《Discuz X2安全研究報告:SQL與XSS注入漏洞分析》文章已經(jīng)歸檔,站長之家不再展示相關(guān)內(nèi)容,下文是站長之家的自動化寫作機器人,通過算法提取的文章重點內(nèi)容。這只AI還很年輕,歡迎聯(lián)系我們幫它成長:
近日,DiscuzX2被爆出了兩個0day,一個是SQL注入漏洞,攻擊者可利用該漏洞獲取到用戶名與密碼,另一個是XSS注入漏洞,攻擊者可實現(xiàn)網(wǎng)站掛馬、網(wǎng)站釣魚等行為,目前官方已針對此問題發(fā)布了0629版,以下內(nèi)容是Nevel安全團(tuán)隊的IMIYOO針對disucz X2此次0day所做的漏洞分析報告。SQL注入問題描述:SQL是一種數(shù)據(jù)庫攻擊方式,攻擊者利用畸形的客戶端輸入,如果過濾不夠,程序就會執(zhí)行過多的數(shù)據(jù)庫命令,從而會引發(fā)數(shù)據(jù)泄漏,服務(wù)器被入侵等一系列問題;危害等級高。分析報告:問題的具體原因發(fā)生在source/module/forum/forum_attachment.php,代碼如下圖:其中$_G[‘gp_aid’]是由用戶提交的變量aid所產(chǎn)生,而程序是將aid經(jīng)過base64_decode后再傳入SQL查詢,在傳入給SQL查詢之前也沒有作任何判斷;但這正好給攻擊者提供base64加密繞過Discuz自身的SQ...
......
本文由站長之家用戶“站長之家Chinaz.com”投稿,本平臺僅提供信息索引服務(wù)。由于內(nèi)容發(fā)布時間超過平臺更新維護(hù)時間,為了保證文章信息的及時性,內(nèi)容觀點的準(zhǔn)確性,平臺將不提供完整的內(nèi)容展現(xiàn),本頁面內(nèi)容僅為平臺搜索索引使用。需閱讀完整內(nèi)容的用戶,請聯(lián)系作者獲取原文。
(舉報)