受影响的版本:

Discuz! X1~1.5

攻击方式:

向/api/trade/notify_credit.php提交一组经过特殊处理的query string

attach=tenpay&retcode=0&trade_no=%2527&mch_vno=[SQL语句两次encode]&sign=[计算“attach=tenpay&mch_vno=[SQL语句]&retcode=0&key=”MD5值]

补丁:请及时安装最新补丁或升级至X2

演示脚本【请注意此脚本具有一定攻击性】

Link

还需要安装PHP环境,请到windows.php.net/download下载zip包或安装包[建议使用绿色的zip方式]

使用方法:php show.php 目标网站 [数据库表头,可选]

举例:

 

php show.php http://localhost/

php show.php http://localhost/ xss_