Discuz!X <= X3.2前台GET型SQL注入漏洞(绕过全局WAF)补丁解决

经分析Discuz! X所有版本均受影响(Discuz!X <= X3.2)。目前官方只“偷偷”在最新版本(x3.2)的下载安装包里修复了该漏洞,但没有发布公告及升级提醒。

解决方法:

在 sourceincludemiscmisc_stat.php 中查找

 

$field = 'daytime,`'.implode('`+`', $_GET['types']).'` AS statistic';

 

并替换为

 

if (!array_diff($_GET['types'], array_merge($cols['login'], $cols['forum'], $cols['tgroup'], $cols['home'], $cols['space']))) {

$field = 'daytime,`' . implode('`+`', $_GET['types']) . '` AS statistic';

}

时间: 2024-10-28 10:03:32

Discuz!X <= X3.2前台GET型SQL注入漏洞(绕过全局WAF)补丁解决的相关文章

PJBlog存在SQL注入漏洞大家要快下补丁了_漏洞研究

    根据我们针对PJBlog进行的程序代码审计发现,PJBlog多个页面存在SQL注入漏洞,致使恶意用户可以利用注入漏洞拿到管理员帐号密码,并且进行恶意攻击. 我们强烈建议使用PJBlog的用户立刻检查一下您的系统是否受此漏洞影响,并紧密的关注PJBlog官方所发布的安全更新 官方补丁:        http://bbs.pjhome.net/thread-26090-1-1.html

开发者论坛一周精粹(第九期):Joomla!3.7.0 Core SQL注入漏洞

第九期(2017年5月15日-2017年5月21日 ) 2017年5月17日,国外研究人员发现开源CMS软件Joomla!3.7.0 Core 版本里面发现一个SQL注入漏洞攻击,该漏洞风险较高,可能存在数据泄露的风险. [漏洞公告]Joomla!3.7.0 Core SQL注入漏洞 作者:正禾 码栈惊喜赋能618大促 释放工作量轻松备战! 作者:码栈小二 终极告白--com域名批量注册39元/首年! 作者:万小域 是时候亮出你的wang牌了!wang注册/续费/转入限时优惠! 作者:万小域 五

Wordpress4.2.3提权与SQL注入漏洞分析

这是这几天一直关注的漏洞了,wordpress上个礼拜发布的4.2.4版本,其中提到修补了可能存在的SQL漏洞和多个XSS. Check point也很快发出了分析,我也来分析与复现一下最新的这个漏洞.   0x01 GP混用造成的越权漏洞 首先,说明一下背景.wordpress中用户权限分为订阅者.投稿者.作者.编辑和管理员. 权限最低的是订阅者,订阅者只有订阅文章的权限,wordpress开启注册后默认注册的用户就是订阅者.国内很多知名网站,如Freebuf,用户注册后身份即为“订阅者”.

PHP 小心urldecode引发的SQL注入漏洞_php技巧

Ihipop 学校的 Discuz X1.5 论坛被黑,在那里吵了一个下午.Google 一下"Discuz! X1-1.5 notify_credit.php Blind SQL injection exploit",你就知道. Discuz 是国内很流行的论坛系统,被黑的网站应该会很多吧.不过我对入侵别人的网站不感兴趣,同时也鄙视那些代码都不会写只会使用别人放出的工具攻击的所谓的"黑客". 粗略看了一下代码,这个 SQL 注入漏洞是 urldecode 函数造成

有效防止SQL注入漏洞详细说明

1.如果动态构造的sql语句中包含参数,请必须对参数做如下操作 a.将'(单引号)替换成''(两个单引号) b.将--(注释符)替换掉 c.将参数加入语句时,一定要在前后各加上引号,如:'select * from table where id='''+@id+''''这样的加法 2.如果动态构造的sql语句中包含表参数,请勿必给表加上[](中括号),如:'select * from ['+@tab+']'这样的做法 3..避免动态sql语句:尤其是从ie客户端获取查询.修改.删除条件的字段最容

Zabbix 再次被爆出存在 SQL 注入漏洞,影响云上数百网站

0x00 前言         昨晚,Zabbix 被爆出一个高危的 SQL 注入漏洞.这个漏洞本身需要登录触发,但因为大部分 Zabbix 都启用了 guest 账号,导致访客在访问 Zabbix 时默认都会带上 guest 权限.有了 guest 权限后,触发这个漏洞的条件"需要登录"就不存在了,相当于一个前台的 SQL 注入漏洞.所以,外部媒体转载的文章中"无需登录"实际上是不严谨的说法. 0x01 漏洞原理         由漏洞作者提供的 POC 得知,漏

asp终极防范SQL注入漏洞

下面给出4个函数,足够你抵挡一切SQL注入漏洞!读懂代码,你就能融会贯通. 注意要对所有的request对象进行过滤:包括 request.cookie, request.ServerVariables 等等容易被忽视的对象: 复制代码 代码如下: function killn(byval s1) '过滤数值型参数 if not isnumeric(s1) then killn=0 else if s1<0 or s1>2147483647 then killn=0 else killn=cl

Java安全之SQL注入漏洞分析

漏洞简介 SQL 注入漏洞在以下情况下出现: 1. 数据从一个不可信赖的数据源进入程序. 2. 数据用于动态地构造一个 SQL 查询.    代码如下 复制代码 String userName = ctx.getAuthenticatedUserName(); String itemName = request.getParameter("itemName"); String query = "SELECT * FROM items WHERE owner+  = '&quo

asp终极防范SQL注入漏洞_应用技巧

下面给出4个函数,足够你抵挡一切SQL注入漏洞!读懂代码,你就能融会贯通. 注意要对所有的request对象进行过滤:包括 request.cookie, request.ServerVariables 等等容易被忽视的对象: 复制代码 代码如下: function killn(byval s1) '过滤数值型参数 if not isnumeric(s1) then killn=0 else if s1<0 or s1>2147483647 then killn=0 else killn=cl