免费人成网站免费看视频,国产免费踩踏调教视频,亚洲中文有码字幕日本,亚洲国产成人久久综合下载

中新網(wǎng)安安全研究院2017年3月安全報(bào)告


XOOPS SQL注入漏洞公告(CVE-2017-7290)


1488098780430279.png

 

一、關(guān)于XOOPS

XOOPS(http://www.xoops.org/)是一個(gè)開放源代碼的工具程序,用于實(shí)現(xiàn)從小型到大型的動(dòng)態(tài)交互社區(qū),公司門戶,企業(yè)內(nèi)部網(wǎng),網(wǎng)絡(luò)日志等。安裝到服務(wù)器主機(jī)后,網(wǎng)站管理員可以登陸到管理區(qū),通過瀏覽器來管理內(nèi)容信息。后臺(tái)管理手段直觀易用,不需要任何編程,而且XOOPS還提供了方便的安裝程序。

Xoops作為世界上流行的web CMS系統(tǒng),凝聚世界各地鐘愛開源精神的開發(fā)者和支持者,北至愛爾蘭南至澳大利亞、阿根廷,東自中國(guó)日本西到美國(guó)加拿大,無不可見為了開源社區(qū)而奉獻(xiàn)的人們。


二、適用范圍

影響范圍:XOOPS 2.5.7.2-2.5.8.1(最新版本)


三、漏洞詳情


漏洞污染點(diǎn):存在于include/finduser.php文件的getAll方法中。


image.png

跟進(jìn)formatURL函數(shù),正則表達(dá)式設(shè)計(jì)時(shí)是以^開頭 后面結(jié)尾沒有用$符號(hào),這為我們構(gòu)造SQL注入提供了很大的便利。


image.png

漏洞觸發(fā)點(diǎn)位于:include/findusers.php 文件的getCount方法中


image.png


四、漏洞利用

普通的SQL注入獲取數(shù)據(jù)方法不再贅述,在數(shù)據(jù)庫(kù)賬號(hào)為管理員時(shí),可以嘗試直接寫Shell,以下圖中的構(gòu)造語(yǔ)句為例,可以導(dǎo)出文件到任意目錄:


image.png


image.png


五、漏洞Poc

image.png


六、修復(fù)方法

由于目前官方還沒有更新補(bǔ)丁,可以先對(duì)傳入的url參數(shù)進(jìn)行防注處理。


七、CVE相關(guān)鏈接

 https://nvd.nist.gov/vuln/detail/CVE-2017-7290

 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7290

 https://gist.github.com/jk1986/3b304ac6b4ae52ae667bba380c2dce19

 http://www.securityfocus.com/bid/97230

 http://downloads.securityfocus.com/vulnerabilities/exploits/97230.py



锡林郭勒盟| 阿瓦提县| 潮安县| 西充县| 封开县| 娱乐| 正定县| 武夷山市| 商河县| 阿拉尔市| 保康县| 东海县| 枣强县| 南阳市|