Discuz!NT 2.x – 3.5.2 用户控件 poster SQL 注入漏洞漏洞预警 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    ajaxtopicinfo.ascx用户控件 poster SQL注入漏洞

    结合ajax.aspx调用任意用户控件漏洞

    在文件 admin/UserControls/ ajaxtopicinfo.ascx 中

    转到函数 GetCondition (WebsiteManage.cs) //62 行 if (posterlist != “”) { string[] poster = posterlist.Split(‘,’); condition = ” AND [poster] in (“; string tempposerlist = “”; foreach (string p in poster) { tempposerlist = “‘” p “‘,”; } if (tempposerlist != “”) tempposerlisttempposerlist = tempposerlist.Substring(0, tempposerlist.Length – 1); condition = tempposerlist “)”; }

    posterlist变量没有过滤直接进入SQL语句查询,造成SQL注入

    测试方法:

    http://localhost:25594/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1′)

    字符串 ‘) AND [tid]>=1 AND [tid]<=1' 后的引号不完整,

Discuz!NT 2.x – 3.5.2 用户控件 poster SQL 注入漏洞漏洞预警

电脑资料

Discuz!NT 2.x – 3.5.2 用户控件 poster SQL 注入漏洞漏洞预警》(https://www.unjs.com)。

    由于错误信息被隐藏了,但SQL语句会被执行的。

最新文章