当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-068707

漏洞标题:Discuz! 7.2的SQL注射漏洞与代码执行漏洞

相关厂商:Discuz!

漏洞作者: Map

提交时间:2014-07-16 11:47

修复时间:2014-10-14 11:48

公开时间:2014-10-14 11:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-16: 细节已通知厂商并且等待厂商处理中
2014-07-21: 厂商已经确认,细节仅向厂商公开
2014-07-24: 细节向第三方安全合作伙伴开放
2014-09-14: 细节向核心白帽子及相关领域专家公开
2014-09-24: 细节向普通白帽子公开
2014-10-04: 细节向实习白帽子公开
2014-10-14: 细节向公众公开

简要描述:

再响应一下通用漏洞奖励

详细说明:

上次发的漏洞拿到奖励之后,看了几天没有收获,就看了一些其他的东西的代码,昨天拿起来再看居然发现了一个有意思的漏洞。
在discuz的7.2里有一段代码
include/search_sort.inc.php文件里的代码:

@include_once DISCUZ_ROOT.'./forumdata/cache/threadsort_'.$selectsortid.'.php';


而且这个$selectsortid变量没有做过任何处理,而且最后还进入到了SQL的查询语句里:

$query = $db->query("SELECT tid FROM {$tablepre}optionvalue$selectsortid ".($sqlsrch ? 'WHERE '.$sqlsrch : '')."");


dz72i.jpg


dz.png


应当是在开启了主题分类的网站可以进行SQL注射,而文件包含中的截断方法应该可以在部分主机上进行任意代码执行。

漏洞证明:

开启主题分类办法:
1,版块 » 编辑版块 » 主题分类 (开启)
2,左侧添加 分类信息类别
3,类别详情进行随意修改,保存
4,create出optionvale{$sortid}表,一般从3开始,几次就可以猜中。

修复方案:

把输入转换成数字类型

版权声明:转载请注明来源 Map@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-07-21 09:49

厂商回复:

感谢您提出的问题,我们会尽快给于处理

最新状态:

暂无