最新消息:

Discuz! X2 SQL注射漏洞

未分类 admin 3789浏览 0评论

Discuz! X2 SQL注射漏洞,支持Union

文件:sourcemoduleforumforum_attachment.php

详细:
if(!defined(‘IN_DISCUZ’)) {
exit(‘Access Denied’);
}
define(‘NOROBOT’, TRUE);
@list($_G[‘gp_aid’], $_G[‘gp_k’], $_G[‘gp_t’], $_G[‘gp_uid’], $_G[‘gp_tableid’]) = explode(‘|’, base64_decode($_G[‘gp_aid’]));

if(!empty($_G[‘gp_findpost’]) && ($attach = DB::fetch_first(“SELECT pid, tid FROM “.DB::table(‘forum_attachment’).” WHERE aid=’$_G[gp_aid]'”))) {
dheader(‘location: forum.php?mod=redirect&goto=findpost&pid=’.$attach[‘pid’].’&ptid=’.$attach[‘tid’]);
}

变量aid 直接base64_decode 后传入 SQL查询,造成注射漏洞。。。

转载请注明:爱开源 » Discuz! X2 SQL注射漏洞

您必须 登录 才能发表评论!