Awesome-POC/CMS漏洞/Discuz!X 3.4 admincp_setting.php 后台SQL注入漏洞.md
Threekiii e9e1a4597a init
2022-02-20 17:08:56 +08:00

55 lines
1.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Discuz!X 3.4 admincp_setting.php 后台SQL注入漏洞
## 漏洞描述
不久以前Discuz!X的后台披露了一个sql注入的漏洞这里也要感谢漏洞的发现和研究者无糖的kn1f3)。
## 影响版本
```
Discuz!X <3.4 R20191201 版本
```
## 环境搭建
将 **upload**目录下的文件拷入**phpstudy**下的WWW目录打开网站按照步骤安装就行了
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202170909104.png)
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202170909233.png)
## 漏洞复现
来到后台页面, 在 **UCenter 应用 ID** 位置的参数添加单引号并抓包
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202170909920.png)
发现出现SQL语句报错
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202170909020.png)
使用报错注入去获取版本号
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202170909358.png)
这里的参数为 `settingnew[uc][appid]`
查看文件 **\source\admincp\admincp_setting.php** 在2677行找到了输入点
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202170910537.png)
根据报错语句找到SQL语句执行点在文件**uc_client\model\base.php** 中的 206行
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202170910751.png)
通过这里的语句可以看到我们可以使用 **union注入** 的方法来写入恶意文件(**secure_file_priv不能为Null**)
![](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202170910657.png)
```plain
1' union select "<?php phpinfo();?>" into outfile 'D:/test.php';--+
```
也可以使用其他的方法