首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Discuz!NT 2.x - 3.5.2 SQL注入(Xday)
来源:vfocus.net 作者:jannock 发布时间:2011-05-04  

Discuz!NT 是康盛创想(Comsenz)旗下的一款功能强大的基于 ASP.NET 平台的社区软件。
漏洞分析:ajaxtopicinfo.ascx用户控件 poster  SQL注入漏洞
结合ajax.aspx调用任意用户控件漏洞
在文件 admin/UserControls/ ajaxtopicinfo.ascx 中

转到函数 GetCondition (WebsiteManage.cs)
//62 行
        if (posterlist != "")
            {
                string[] poster = posterlist.Split(',');
                condition += " AND [poster] in (";
                string tempposerlist = "";
                foreach (string p in poster)
                {
                    tempposerlist += "'" + p + "',";
                }
                if (tempposerlist != "")
                    tempposerlist = tempposerlist.Substring(0, tempposerlist.Length - 1);
                condition += tempposerlist + ")";
            }

 

posterlist变量没有过滤直接进入SQL语句查询,造成SQL注入

测试方法:
http://localhost:25594/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1')
字符串 ') AND [tid]>=1 AND [tid]<=1' 后的引号不完整。

由于错误信息被隐藏了,但SQL语句会被执行的。

官方补丁:
http://nt.discuz.net/showtopic-135589.html

 

 作者:jannock



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·梦缘设计企业网站管理系统0day
·腾讯多个unfixed bugs
·Dcore(轻型CMS系统) 1.0 注入、
·phpstcms (STCMS音乐系统) 绕过
·PHP代码执行漏洞参考资料总结
·DiscuzX1.5 门户管理权限SQL注入
·PHPCMS 2007 sp6 后台GETSHELL
·Asprain论坛 注册用户 上传图片
·风讯FoosunCMS浏览目录创建文件
·阿曼达企业网站系统 cookie 注入
·深喉咙企业网站生成系统V4.11 本
·网趣网站管理系统上传漏洞利用
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved