漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-068707
漏洞标题:Discuz! 7.2的SQL注射漏洞与代码执行漏洞
相关厂商:Discuz!
漏洞作者: Map
提交时间:2014-07-16 11:47
修复时间:2014-10-14 11:48
公开时间:2014-10-14 11:48
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-16: 细节已通知厂商并且等待厂商处理中
2014-07-21: 厂商已经确认,细节仅向厂商公开
2014-07-24: 细节向第三方安全合作伙伴开放
2014-09-14: 细节向核心白帽子及相关领域专家公开
2014-09-24: 细节向普通白帽子公开
2014-10-04: 细节向实习白帽子公开
2014-10-14: 细节向公众公开
简要描述:
再响应一下通用漏洞奖励
详细说明:
上次发的漏洞拿到奖励之后,看了几天没有收获,就看了一些其他的东西的代码,昨天拿起来再看居然发现了一个有意思的漏洞。
在discuz的7.2里有一段代码
include/search_sort.inc.php文件里的代码:
而且这个$selectsortid变量没有做过任何处理,而且最后还进入到了SQL的查询语句里:
应当是在开启了主题分类的网站可以进行SQL注射,而文件包含中的截断方法应该可以在部分主机上进行任意代码执行。
漏洞证明:
开启主题分类办法:
1,版块 » 编辑版块 » 主题分类 (开启)
2,左侧添加 分类信息类别
3,类别详情进行随意修改,保存
4,create出optionvale{$sortid}表,一般从3开始,几次就可以猜中。
修复方案:
把输入转换成数字类型
版权声明:转载请注明来源 Map@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-07-21 09:49
厂商回复:
感谢您提出的问题,我们会尽快给于处理
最新状态:
暂无