Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

Discuz! X3.2存在的漏洞

[复制链接]
用心等待 发表于 2016-3-1 08:01:28 | 显示全部楼层 |阅读模式

一、       基本信息

     
   
检测单位
   
   
   
天融信
   
  
     
   
存在漏洞的域名
   
   
         
www.zj0575.com
   
  
     
   
检测时间
   
   
   
2015年10
   
  


二、       检测结果

1、        漏洞名称

  • SQL注入漏洞;
  • XSS跨站脚本攻击漏洞。


2、        漏洞描述

  • SQL注入漏洞:


1SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。

2SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一些SQL语句时,SQL注入攻击就发生了”。

实际上,SQL注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。

SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。

  • XSS漏洞:


1跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSS。它指的是恶意攻击者向Web页面中插入一段恶意代码,当用户浏览该页面时,嵌入到Web页面中的恶意代码就会被执行,从而达到恶意攻击者的特殊目的。

2跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。

3恶意用户可以使用JavaScriptVBScriptActiveXHTML语言甚至Flash应用的漏洞来进行攻击,从而来达到获取其他的用户信息目的。经过黑盒测试发现网站存在IIS短文件漏洞,攻击者可以获取相关敏感信息。

3、       漏洞危害

  • 被SQL注入后可能导致以下后果: 1.网页被篡改 2.数据被篡改 3. 核心数据被窃取 4. 数据库所在服务器被攻击变成傀儡主机
  • XSS漏洞:恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。


4、        漏洞截图及风险点:

  • 风险网站



截图:


风险点:

http://www.312000.zj.cn/data/cache/forum.php?mod=viewthread&tid=mod=viewthread 可能存在sql注入漏洞

http://312000.zj.cn/search.php?mod=forum&srchtxt=%BD%CC%C1%B7%B3%B5&formhash=bb0ee091&searchsubmit=true&source=hotsearchmod=forum 可能存在sql注入漏洞

http://www.312000.zj.cn/forum.php?showoldetails=yes#online可能存在sql注入漏洞

http://www.312000.zj.cn/member.php?mod=registerformhash=30c31453&referer=http%3A%2F%2Fwww.312000.zj.cn%2F.%2F&activationauth=88952634&invitecode=88952634&=88952634&=88952634&=88952634&=88952634®submit=yes可能存在POST sql注入漏洞

http://312000.zj.cn/search.php?searchsubmit=yesformhash=b85dc651&srchtype=title&srhfid=88952634&srhlocality=forum%3A%3Aindex&sId=5120516&ts=1444706405&cuId=0&cuName=88952634&gId=7&agId=0&egIds=88952634&fmSign=88952634&ugSign7=88952634&sign=c7b14a2d21a1082a95b9c65e271b6c01&charset=gbk&source=discuz&fId=88952634&q=88952634&srchtxt=%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD%EF%BF%BD&mod=search可能存在POST sql注入漏洞

其他详见扫描报告


  • 风险网站



截图:


风险点:

http://www.312300.com/data/cache/forum.php?mod=ajax&action=attachlist&posttime=mod=ajax 可能存在sql注入漏洞

http://www.312300.com/data/cache/member.php?mod=logging&action=loginmod=logging 可能存在sql注入漏洞

http://312300.com/data/cache/home.php?mod=spacecp&ac=doing&op=docomment&handlekey=msg_mod=spacecp 可能存在sql注入漏洞

http://312300.com/data/cache/home.php?mod=spacecp&ac=poke&op=send&uid=mod=spacecp 可能存在sql注入漏洞

http://312300.com/data/cache/member.php?mod=logging&action=loginmod=logging 可能存在sql注入漏洞

其他详见扫描报告

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
民审大大 发表于 2016-3-5 12:09:02 | 显示全部楼层
发的东西没证明漏洞存在,也没说明什么
回复

使用道具 举报

DZ动力1013 发表于 2016-3-6 17:40:13 | 显示全部楼层
可能和确实之间还是有很大区别的,如果可能有可以拿出实测结果出来看下
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-12-29 13:25 , Processed in 0.025934 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表