找回密码
 立即注册
楼主: Grubby

BUG和建议提交处

[复制链接]
发表于 2007-12-22 19:31:05 | 显示全部楼层
那是不可能的一 一

6.0都是星星月亮...
回复

使用道具 举报

 楼主| 发表于 2007-12-23 00:33:23 | 显示全部楼层
已换为军衔头衔
谢谢提醒
回复

使用道具 举报

发表于 2008-1-2 22:05:08 | 显示全部楼层
我倒- -


看来牢骚是不被看好的

BS~~~LONG   抢我滴分~~~~
回复

使用道具 举报

发表于 2008-1-11 08:34:50 | 显示全部楼层
Discuz!有跨站漏洞的,管理员注意封堵一下吧

我也不是很清楚

去百度搜索: Discuz!+跨站,就能看到好多了
回复

使用道具 举报

发表于 2008-1-11 08:35:34 | 显示全部楼层
____Discuz6.0__________injection __0day


// 允许程序在 register_globals = off 的环境下工作
$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');

if ($onoff != 1) {
@extract($_POST, EXTR_SKIP);
@extract($_GET, EXTR_SKIP);
}

$self = $_SERVER['PHP_SELF'];
$dis_func = get_cfg_var("disable_functions");


/*===================== 身份验证 =====================*/
if($admin['check'] == "1") {
if ($_GET['action'] == "logout") {
setcookie ("adminpass", "");
echo "<meta http-equiv=\"refresh\" content=\"3;URL=".$self."\">";
echo "<span style=\"font-size: 12px; font-family: Verdana\">注销成功......<p><a href=\"".$self."\">三秒后自动退出或单击这里退出程序界面 >>></a></span>";
exit;
}

if ($_POST['do'] == 'login') {
$thepass=trim($_POST['adminpass']);
if ($admin['pass'] == $thepass) {
setcookie ("adminpass",$thepass,time()+(1*24*3600));
echo "<meta http-equiv=\"refresh\" content=\"3;URL=".$self."\">";
echo "<span style=\"font-size: 12px; font-family: Verdana\">登陆成功......<p><a href=\"".$self."\">三秒后自动跳转或单击这里进入程序界面 >>></a></span>";
exit;
}
}
if (isset($_COOKIE['adminpass'])) {
if ($_COOKIE['adminpass'] != $admin['pass']) {
loginpage();
}
} else {
loginpage();
}
}
/*===================== 验证结束 =====================*/

// 判断 magic_quotes_gpc 状态
if (get_magic_quotes_gpc()) {
$_GET = stripslashes_array($_GET);
$_POST = stripslashes_array($_POST);
}
---------------------------------------------------------------------------------------------------------------------
http://www.discuz.net/admin/logging.php?action=login
可以跳到其它目录
注册登录后利用

http://www.discuz.net/search.php?user%id=100
可以进行injection……

只能手工注射

注意:showpath里必须包含用户自己的路径
如果限制的话,还可以向上跳,向上级传文件的时候,不能直接
http://www. http://www.discuz.net/user/up/_id=../../....../(注射语句)
就包含用户路径
http://www.discuz.net/member.php ... rNumber=1402257EE8F
不然不能进行注射。

文件漏洞代码如下
<?
define('__SYSTEM_ROOT', '');
include dirname(__FILE__).'/framework_gb/framework.php';

using('System.Data.Data');
using('System.Data.Plugins.Option');
using('System.Page.Page');
using('System.Smarty.Smarty');
using('System.Functions.Functions');


require_once __SYSTEM_ROOT."global.php";
require_once __SYSTEM_ROOT."vars.php";

$db=new stdClass();

$db=$Data->getDB();
/*

echo '<pre>';
print_r($Data);
*/
?>
可以直接注射,拿到后台密码。


好象是跨脚本漏洞


因为不是学网络的,我有好多地方不明白,找个强人来解决吧

评分

1

查看全部评分

回复

使用道具 举报

发表于 2008-1-11 12:26:30 | 显示全部楼层
LS的真努力
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|夜天使联盟论坛

GMT+8, 2025-9-23 13:37 , Processed in 0.072133 second(s), 15 queries .

Powered by Discuz! X3.5

© 2005-2025  技术支持 by 夜天使联盟.

快速回复 返回顶部 返回列表