Discuz鸡肋通杀注入漏洞

首先说明这个东西价值不大,测试通杀2.x-3.x,以下的版本没看,具体的利用方法本人也没去研究,顶多mysql有file权限的时候可以getshell,当然discuz还是有不少地方有问题的,这个不能说。。。

团队:SafeKeyTeamhttp://www.safekeyer.com/

问题出在文件\uc_client\model\base.php的functionnote_exists函数

function note_exists() {$noteexists = $this->db->fetch_first("SELECT value FROM ".UC_DBTABLEPRE."vars WHERE name='noteexists".UC_APPID."'");if(empty($noteexists)) {return FALSE;} else {return TRUE;}}

标红的UC_DBTABLEPRE常量是从config\config_ucenter.php文件读取出来的

而这个东西是可控的。在后台站长->UCenter设置

更新一次,表前缀成功写入文件后,下一次更新的时候会调用note_exists函数,于是就触发了漏洞。

世界会向那些有目标和远见的人让路(冯两努——香港着名推销商

Discuz鸡肋通杀注入漏洞

相关文章:

你感兴趣的文章:

标签云: