Discuz Spache.php注射漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

discuz的空间功能 space.php $member = $db-&gt;fetch_first(&quot;SELECT m.*, mf.*, u.grouptitle, u.type, u.creditshigher, u.creditslower, u.readaccess, u.color AS groupcolor, u.stars AS groupstars, u.allownickname, u.allowuseblog, r.ranktitle, r.color AS rankcolor, r.stars AS rankstars $oltimeadd1 FROM {$tablepre}members m LEFT JOIN {$tablepre}memberfields mf ON mf.uid=m.uid LEFT JOIN {$tablepre}usergroups u ON u.groupid=m.groupid LEFT JOIN {$tablepre}ranks r ON m.posts&gt;=r.postshigher $oltimeadd2 WHERE &quot;.($uid ? &quot;m.uid='$uid'&quot; : &quot;m.username='$username'&quot;).&quot;ORDER BY r.postshigher DESC LIMIT 1&quot;); 查询中包含username值查询,经过编码构造可产生注射漏洞 UTF-8 不存在此漏洞 最近常出现类似的编码注射漏洞,这是因为例如gbk这种编码下php服务器不能很好的过滤'号 所 以造成漏洞的发生,而使用UTF-8编码的程序不会出现这个问题,不会产生编码转换时的错误, 引 号得到了完好过滤,杜绝了编码注射漏洞的发生. Discuz6.0.0 Discuz6.1.0 <a href=http://www.discuz.net target=_blank>http://www.discuz.net</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息