无码精品视频一区二区三区-国产欧美日韩免费看AⅤ视频-人妻无码一区二区三区免费

<form id="579zz"></form>

<noframes id="579zz">

<address id="579zz"></address>

<track id="579zz"><ruby id="579zz"></ruby></track>

        <video id="579zz"></video>

          中新網安安全研究院2017年3月安全報告


          XOOPS SQL注入漏洞公告(CVE-2017-7290)


          1488098780430279.png

           

          一、關于XOOPS

          XOOPS(http://www.xoops.org/)是一個開放源代碼的工具程序,用于實現從小型到大型的動態交互社區,公司門戶,企業內部網,網絡日志等。安裝到服務器主機后,網站管理員可以登陸到管理區,通過瀏覽器來管理內容信息。后臺管理手段直觀易用,不需要任何編程,而且XOOPS還提供了方便的安裝程序。

          Xoops作為世界上流行的web CMS系統,凝聚世界各地鐘愛開源精神的開發者和支持者,北至愛爾蘭南至澳大利亞、阿根廷,東自中國日本西到美國加拿大,無不可見為了開源社區而奉獻的人們。


          二、適用范圍

          影響范圍:XOOPS 2.5.7.2-2.5.8.1(最新版本)


          三、漏洞詳情


          漏洞污染點:存在于include/finduser.php文件的getAll方法中。


          image.png

          跟進formatURL函數,正則表達式設計時是以^開頭 后面結尾沒有用$符號,這為我們構造SQL注入提供了很大的便利。


          image.png

          漏洞觸發點位于:include/findusers.php 文件的getCount方法中


          image.png


          四、漏洞利用

          普通的SQL注入獲取數據方法不再贅述,在數據庫賬號為管理員時,可以嘗試直接寫Shell,以下圖中的構造語句為例,可以導出文件到任意目錄:


          image.png


          image.png


          五、漏洞Poc

          image.png


          六、修復方法

          由于目前官方還沒有更新補丁,可以先對傳入的url參數進行防注處理。


          七、CVE相關鏈接

           https://nvd.nist.gov/vuln/detail/CVE-2017-7290

           http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7290

           https://gist.github.com/jk1986/3b304ac6b4ae52ae667bba380c2dce19

           http://www.securityfocus.com/bid/97230

           http://downloads.securityfocus.com/vulnerabilities/exploits/97230.py



          无码精品视频一区二区三区-国产欧美日韩免费看AⅤ视频-人妻无码一区二区三区免费