还剩1页未读,继续阅读
文本内容:
Discuz tradephp数据库注射bug脚本安全电脑资料由于Discuz!d的trade.php里的$message处理不严格导致引起数据库操作错误,通过SODB-xx-06而导致xss攻击及数据库信息泄露的漏洞.author:80vul-B team:.80vul.一分析文件trade.php:$message=trim$message;if$message{$message=daddslashes$tradelog[message],
1.\t\t\t.$discuz_uid.\t.$discuz_user.\t.$timestamp.\t.nl2brstrip_tagssubstr$message,0,200;//$message用substr处理了下,取前200个字符}else{$message=daddslashes$tradelog[message],1;}$db-queryUPDATE{$tablepre}tradelog SETstatus=$offlinestatus,lastupdate=$timestamp,message=$message WHEREorderid=$orderid;//这个地方$message直接进入sql语句了:showmessagetrade_orderstatus_updated,trade.phporderid=.$orderid;}把199个A和一个赋值给message,经过gpc处理后$message的值为199个A和\,在经过substr的处理变为199个A和\,这样带入sql语句,执行时就会报错了:.由于$orderid被过滤导致没有办法利用这个进行有效的sql注射漏洞,但是可以利用mysql的错误信息得到表名的前缀等信息,还有就是可能通过进行xss攻击二利用poc:POST discuz/trade.php/orderid=xx1101133833f8ePgzOquj6UdcKUVq/
1.1Aept:*/*Aept-Language:zh-Referer:
127.
0.
0.1/dis...。