0x01 简述 Discuz!X社区软件1,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,Discuz!...修复了一个安全问题2用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞3,漏洞编号ssvid-93588...mod=spacecp&ac=profile&op=base上传文件(普通图片即可) 请求后文件被删除 0x03 漏洞分析 Discuz!...0x05 Reference 1 Discuz!官网 http://www.discuz.net 2 Discuz!
作者:LoRexxar'@知道创宇404实验室 日期:2017年9月30日 0x01 简 述 Discuz!...2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...0x03 漏 洞 分 析 Discuz!...厂商仅对于白帽子的攻击 poc 进行了相应的修复,导致几年后漏洞再次爆出,dz 才彻底删除了这部分代码... 期间厂商对于安全问题的解决态度值得反思... 相 关 链 接 [1] Discuz!...官网 http://www.discuz.net [2] Discuz!
0X1 漏洞概述 2019年7月11日,网络上出现了一个Discuz!...ML远程代码执行漏洞的PoC,研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单...漏洞影响范围包括如下版本。 Discuz! ML v.3.4、Discuz! ML v.3.3、Discuz!...ML v.3.2 源码下载链接:https://bitbucket.org/vot/discuz.ml/downloads/ 0X2 漏洞分析 根据公告定位文件source/module/portal/...0X4 漏洞修复 在/source/class/discuz/discuz_application.php 第338行之后341行之前加入该代码暂缓此安全问题: $lng = str_replace(
作者:LoRexxar'@知道创宇404实验室 发表时间:2017年9月30日 0x01 简述 Discuz!...2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞,漏洞编号 ssvid-93588...Discuz!...期间厂商对于安全问题的解决态度值得反思... 0x05 Reference 1 Discuz!官网 http://www.discuz.net 2 Discuz!
Discuz!X ≤3.4 任意文件删除漏洞 Discuz!X社区软件,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。...2017年9月29日,Discuz!修复了一个安全问题2用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞3,漏洞编号ssvid-93588...该漏洞通过配置属性值,导致任意文件删除。...漏洞复现 首先访问我们的robots.txt:(验证是否存在) ? 接着是注册了一个liuwx,然后来到个人设置页面找到自己的formhash:133dd9cc ?
今天看到一位师傅发了一篇分析的文章: 【漏洞分析】Discuz!...X ≤3.4 任意文件删除漏洞分析 复现的话需要源码在网上还是找到了 那我们根据文章所知的几个步骤: 1.修改出生地为文件相对路径 发送POST请求:/home.php?...2.上传文件 这里构造了一个上传表单: <form action="http://192.168.0.10/dz<em>3.4</em>/home.php?...<em>漏洞</em>复现成功,那在这里呢我们思考一下能否进行扩大化危害的测试?于是想到了删除安装程序锁(/data/install.lock) 复现上文步骤删除它即可: ? 删除完成之后,就可以重新安装了: ?
作者:LoRexxar'@知道创宇404实验室 时间:2018年12月7日 2018年12月3日,@L3mOn公开了一个Discuz x3.4版本的前台SSRF,通过利用一个二次跳转加上两个解析问题,...https://www.cnblogs.com/iamstudy/articles/discuz_x34_ssrf_1.html 在和小伙伴@Dawu复现过程中发现漏洞本身依赖多个特性,导致可利用环境各种缩减和部分条件的强依赖关系大大减小了该漏洞的危害...后面我们就来详细分析下这个漏洞。...漏洞产生条件 版本小于 41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3 补丁链接(https://gitee.com/ComsenzDiscuz/DiscuzX/commit...ssrf 首先漏洞点出现的位置在 /source/module/misc/misc_imgcropper.php line 55 ?
二、漏洞演示漏洞POC地址: http://127.0.0.1/Discuz/logging.php?...三、对漏洞进行白盒测试 1、referer字段 根据poc可以看出利用的字段是logging .php下的referer字段,打开看看 ?
Discuz简介 Discuz 超过300万站长使用,全球成熟度最高、覆盖率最大的建站系统之一,拥有超过5000款应用。...站长可以方便的通过 Discuz 搭建社区论坛、知识付费网站、视频直播点播站、企业网站、同城社区、小程序、APP、图片素材站,游戏交流站,电商购物站、小说阅读、博客、拼车系统、房产信息、求职招聘、婚恋交友等等绝大多数类型的网站...Discuz自2001年6月面世以来,已有20年的历史,Discuz性能优异、功能全面、安全稳定,在社区论坛(BBS)软件领域全球市场占有率第一。...Discuz的基础架构采用世界上最流行的web编程组合PHP+MySQL实现,是一个经过完善设计,适用于各种服务器环境的高效建站解决方案....image.png 后台getshell 1、进入后台选择 站长-UCenter设置,修改UCenter通信密钥为小生观察室并记录下来,填入code.php 备注:code.php源码可通过公众号 小生观察室 回复Discuz3.4
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的开源的社区论坛软件系统。...利用特殊构造的请求触发可参与文件删除操作,导致了任意文件删除漏洞的发生。早在2014年有白帽子向官方报告了一个类似的漏洞,但是由于没有修补全导致还有其他方式可以进行利用。...*由于Discuz官方暂未发布正式补丁及升级包,FreeBuf对漏洞细节暂不公开 影响范围 Discuz! X3.3 Discuz! X3.2 Discuz! X3.1 Discuz!
1DISCUZ漏洞 2017年9月29日,Comsenz向Discuz!...2 漏洞描述 Discuz!X前台注册用户通过构造formtype属性为file,模拟文件上传调用unlink实现删除指定站点文件,Discuz!...3 影响版本范围 官方置顶的几个主流版本: http://www.discuz.net/forum-10-1.html Discuz! X3.4 正式版 Discuz!...X3.3 正式版 Discuz! X3.2 正式版 Discuz! X2.5 正式版 除了官方置顶的几个主流版本,其他版本也受影响,推荐更新到漏洞修补的版本,具体不受影响版本请参考缓解措施。...高危:目前网上已公开该漏洞利用方法,建议尽快更新到漏洞修补后版本或使用WAF等安全设备拦截恶意请求。 安全开发生命周期(SDL)建议:Discuz!
---- 0x00 影响版本 Discuz!...ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下: Discuz! ML V3.2 Discuz!...ML V3.3 Discuz!...ML V3.4 0x01 环境搭建 使用phpstudy搭建:直接官网下载即可http://discuz.ml/download,将压缩包解压至phpstudy网站根目录,浏览器访问upload目录即可开始安装...之后就是傻瓜式操作,一直点击下一步就可以了,直到完成安装 0x02 漏洞Poc 随便选择一种语言并抓包 ? 将Cookie中的xxxxx_language参数值改为 '.phpinfo().'
解决方法: 检查Discuz!
近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux...服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。...discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php...discuz漏洞分析 我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang...;即可执行php语句,整个漏洞的分析,我们可以看出discuz官方并没有对post数据里的cookies值进行安全过滤与判断,导致可以直接写入language里恶意代码并远程执行,可以构造一句话代码,直接获取
近日,有网友在乌云上发布了一则Discuz论坛附件下载权限绕过漏洞,能够任意下载带有权限的附件并且无需扣除自身积分。...目前Discuz正在处理中,但暂未放出漏洞补丁,有需要的朋友不妨趁漏洞修补之前到各论坛大肆搜刮一番。...漏洞重现步骤: 找到任一带有权限附件,右键点击选择复制链接地址 得到类似下列网址,将aid=其后部分复制 http://***/forum.php?...MjMyNjM5NnwzMjM4OTQ5OXwxMzk0MTgwMDAwfDM0ODkyN3wxNjY0OTIy 该部分网址为base64加密后密文,使用任意工具进行解密,得到如下原文 其中第四段(348927)为当前用户UID,Discuz...该漏洞在乌云的提交时间为2014-01-15,目前Discuz并未拿出最终处理方案,由于漏洞影响并不严重,预期将在下一版本更新顺带解决。
声明:本文由w3h5原创,转载请注明出处:《Discuz! X3.4提示Table './...
0x00 概述 9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。...0x01 影响范围 Discuz < 3.4 0x02 漏洞重现 环境:win7+phpstudy+discuz3.2 新建importantfile.txt作为测试 进入设置-个人资料,先在页面源代码找到...formhash值 http://10.0.2.15:8999/discuz3_2/home.php?...0x04 漏洞分析 根据补丁,漏洞存在于upload/source/include/spacecp/spacecp_profile.php。...总结整个漏洞利用流程: 修改birthprovince->上传图片->执行unlink->删除任意文件 0x05 结语 删文件……,大家不要乱搞,该补的赶紧补,discuz树大招风,2014的补丁又不补完全
2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞,漏洞产生的原因首先...:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响。....安全测试.com&quickforward=2即可进行绕过,我们本地来测试下该漏洞: discuz漏洞修复 关于discuz 3.4漏洞修复,建议使用者尽快升级discuz到最新版本,针对于curl...对discuz上的漏洞进行修复,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。...如果不懂如何修复discuzx3.4版本discuzx3.0版本以及discuzx3.2版本漏洞,也可以找专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.
2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞,漏洞产生的原因首先...:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响。...discuz漏洞修复 关于discuz 3.4漏洞修复,建议使用者尽快升级discuz到最新版本,针对于curl的请求,php版本降级于5.2版本一下,或者是限制curl的功能使用。...对discuz上的漏洞进行修复,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。...如果不懂如何修复discuzx3.4版本discuzx3.0版本以及discuzx3.2版本漏洞,也可以找专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.
前几天,访问论坛报错:Discuz! Database (2003) notconnect ,经过排查发现是数据库连接问题。
领取专属 10元无门槛券
手把手带您无忧上云