Discuz!X 3.4 admincp_setting.php 后台SQL注入漏洞

漏洞描述

不久以前Discuz!X的后台披露了一个sql注入的漏洞,这里也要感谢漏洞的发现和研究者(无糖的kn1f3)。

影响版本

Discuz!X <3.4 R20191201 版本

环境搭建

将 upload目录下的文件拷入phpstudy下的WWW目录打开网站按照步骤安装就行了

20231031171231123-2d9e12b5-2fc9-41fb-a82a-207e811891d5 (1)

20231031171312475-2b81b404-9650-4059-b2e5-127a47b638d9 (1)

漏洞复现

来到后台页面, 在 UCenter 应用 ID 位置的参数添加单引号并抓包

20231031171404770-c8ed4bf8-f18c-4719-a29b-a128ba4ba679 (1)

发现出现SQL语句报错

20231031171454534-de589e33-ee68-4275-a0bc-8dd1687102d4 (1)

使用报错注入去获取版本号

20231031171545114-0261a6d5-b8eb-4a85-8c93-805c8add9df2 (1)

这里的参数为 settingnew[uc][appid]

查看文件 \source\admincp\admincp_setting.php, 在2677行找到了输入点

20231031171647785-a17e8649-750a-4d26-ae68-a66bdd4edb54 (1)

根据报错语句找到SQL语句执行点,在文件uc_client\model\base.php 中的 206行

20231031171757136-96b24231-9f76-4bdf-bc7e-f916e3278a28 (1)

通过这里的语句可以看到我们可以使用 union注入 的方法来写入恶意文件(secure_file_priv不能为Null)

20231031171838352-4a7f8695-9131-42ea-b992-6654e787c091 (1)

1' union select "<?php phpinfo();?>"  into outfile 'D:/test.php';--+

也可以使用其他的方法。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容