2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞,漏洞产生的原因首先:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响。
近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆。关于该网站漏洞的细节我们来详细的分析看一下:
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
1DISCUZ漏洞 2017年9月29日,Comsenz向Discuz!X官方Git提交了加强安全性的代码更新,代码更改记录: https://gitee.com/ComsenzDiscuz/DiscuzX/commit/7d603a197c2717ef1d7e9ba654cf72aa42d3e574 根据分析,在 source/include/spacecp/spacecp_profile.php 文件中的unlink函数存在文件操控漏洞,利用该漏洞可能实现前台用户恶意删除站点文件,建议尽快更新和修补代码
2019年7月11日,网络上出现了一个Discuz!ML远程代码执行漏洞的PoC,研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。漏洞影响范围包括如下版本。
2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
2017年8月1日,Discuz!发布了X3.4版本,此次更新中修复了authkey生成算法的安全性漏洞,通过authkey安全性漏洞,我们可以获得authkey。系统中逻辑大量使用authkey以及authcode算法,通过该漏洞可导致一系列安全问题:邮箱校验的hash参数被破解,导致任意用户绑定邮箱可被修改等… 2017年8月22日,360cert团队发布了对该补丁的分析,我们对整个漏洞进行了进一步分析,对漏洞的部分利用方式进行了探究。
0x00 概述 9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。 0x01 影响范围 Disc
Discuz!X社区软件,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
漏洞原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。
Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下:
同时感谢n1nty、pr0mise、2月30日对本文提出的宝贵建议。文章内容较多,建议点击文末“阅读全文”,跳转到博客阅读。
小九今天整理了Discuz使用过程中经常出现的一些问题和故障,包括安装、使用等各个部分的常见问题及答案。
今天看到一位师傅发了一篇分析的文章: 【漏洞分析】Discuz!X ≤3.4 任意文件删除漏洞分析 复现的话需要源码在网上还是找到了 那我们根据文章所知的几个步骤: 1.修改出生地为文件相对路径 发送
2018年12月3日,@L3mOn公开了一个Discuz x3.4版本的前台SSRF,通过利用一个二次跳转加上两个解析问题,可以巧妙地完成SSRF攻击链。
在 CentOS 中安装 LAMP 环境(即 Apache、MySQL 和 PHP)是搭建 Discuz 论坛的前提条件。您可以通过以下命令安装:
若干年前,曾有一个PHP论坛程序论坛程序风靡互联网,哪哪都看到他。相信你已经猜到了,他就是—— Discuz! 作为白帽子的你是不是还发现过/利用过他的漏洞,现在是不是还有一点点怀念他? 好消息,他来了他来了,为移动互联网而生的全新Discuz! Q,带着众测回来了! Discuz!现由腾讯云DNSPod团队维护,准备开启新的Q系列,Discuz! Q内测版网友见面地址:https://www.dnspod.cn/promo/discuzq,演示站点:https://discuz.chat/ 腾
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的开源的社区论坛软件系统。采用 PHP 和 MySQL 构建的性能优异、功能全面的社区论坛平台。利用特殊构造的请求触发可参与文件删除操作,导致了任意文件删除漏洞的发生。早在2014年有白帽子向官方报告了一个类似的漏洞,但是由于没有修补全导致还有其他方式可以进行利用。 *由于Discuz官方暂未发布正式补丁及升级包,FreeBuf对漏洞细节暂不公开 影响范围 Discuz! X3.3 Discu
近日,有网友在乌云上发布了一则Discuz论坛附件下载权限绕过漏洞,能够任意下载带有权限的附件并且无需扣除自身积分。目前Discuz正在处理中,但暂未放出漏洞补丁,有需要的朋友不妨趁漏洞修补之前到各论坛大肆搜刮一番。
Discuz!X社区软件1,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
Discuz!全称:Crossday Discuz! Board,是一套免费使用的社区论坛软件系统,由北京康盛新创科技有限责任公司推出,目前最新版本是Discuz! X3.4。自面世以来,Discuz!已拥有18年以上的应用历史和数百万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。用户可以在不需要任何编程的基础上,通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的论坛服务。Discuz!的基础架构采用世界上最流行的web编程组合PHP+MySQL实现,是一个经过完善设计,适用于各种服务器环境的高效论坛系统解决方案,无论在稳定性、负载能力、安全保障等方面都居于国内外同类产品领先地位。
作者:LoRexxar'@知道创宇404实验室 日期:2017年9月30日 0x01 简 述 Discuz!X 社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。 2017年9月29日,知道创宇404实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收
Discuz!X社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
工欲善其事必先利其器,一件好的工具能给我们渗透测试提高很多效率,今天就介绍一款我个人觉得非常牛逼的渗透测试框架,———PentestDB(https://github.com/alpha1e0/pentestdb.git)
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而外网隔离的内部系统)。
这是我在读研时期的一次真实的在外网进行ARP欺骗嗅探的实战案例,费时一周,一晃已经11年前了。技术难度不大,但是实战操作的技巧性大。笔者在实战过程中踩了一大堆的坑,如果对ARP欺骗的原理不清楚,一个错误操作都会造成目标网站的瘫痪,没有十足把握不要在生产环境中尝试!毕竟ARP欺骗嗅探在实战环境中和在虚拟机环境测试中是不一样的,会遇到各种各样想不到的问题。现在的ARP欺骗嗅探在外网环境基本上是极少遇到了,在内网环境中还会发挥作用。
一、前言 不知怎的最近甚是思念校园生活,思念食堂的炒饭。那时会去各种安全bbs上刷刷帖子,喜欢看别人写的一些关于安全技巧或经验的总结;那时BBS上很多文章标题都是:成功渗透XXX,成功拿下XXX。这里便以一篇入侵菲律宾某大学的文章引出文章的主题,我们先简要看一下过程。大学网站使用了名为joomla的开源web程序,(1)青年使用一个joomla已经公开的漏洞进入web后台(2)青年使用joomla后台上传限制不严的缺陷上传了一个webshell(3)控制主机赠送我国国旗。 原来入侵一
Discuz!是一套通用社区论坛软件系统,用户在不需要任何编程的基础上,通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的论坛服务。
Discuz论坛是国内使用最多的论坛系统,现在最新版为X 3.4,X3.4 从 2018 年 1 月 1 日起只在官方 Git 发布,地址:https://gitee.com/ComsenzDiscuz/DiscuzX,说明已经开源了。discuz有那么多的粉丝,跟它完善的功能有很大关系,开箱即用,很多优化可以直接在后台设置,应对高并发/大数据量,那么discuz怎么优化呢?可以从以下几点来进行,跟ytkah一起来看看吧。
由于nginx早期的版本,至少我在用 0.9.X 的版本依旧存在漏洞,导致处理过的图片可以执行php代码 简单的说就是写好的php代码将扩展名改为图片,如 xx.jpg 文件后通过 discuz 等开源论坛的上传功能上传后可以通过 http://xxx.com/bbs/data/xxxxxxxx/xx.jpg/1.php 方式执行 xx.php里面的代码 对于discuz 论坛使用nginx的服务器可以使用rewrite方式防止代码执行
在使用Discuz搭建论坛的过程中,小九发现有许多朋友对于宝塔的安装和初始化不太熟悉,找不到适合的方法、或是按照一些教程安装却出现问题得不到解决,只能选择重新再来。
Docker是一个开源的应用容器引擎,基于 Go语言,并遵从Apache2.0协议开源。 Docker可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的Linux 机器上,也可以实现虚拟化。 容器是完全使用沙箱机制,相互之间不会有任何接口,更重要的是容器性能开销极低。
这个识别程序是本学期在我的职业培训项目。它是做一类似至Zoomeye怪东西,然后使用ES集成,为了让搜索引擎寻找。因此,我们必须首先去网上识别相应的能力Web包裹,如果用户输入的关键词:Discuz X3.0。我就要显示出对应版本号的内容才OK。
小编从事网站制作这个行业也有不少年头了,从最开始的网站制作只能找网络公司代为制作,到现在的几乎都采用cms建站系统来制作,国内cms建站系统很多,其中有一些很优秀的免费cms建站系统被广大用户所使用,下面小编就给大家介绍一下国内用的比较多的一些免费cms建站系统,希望对大家有所帮助。
现在建网站,90%都会采用cms建站系统、可是优秀的建站系统那么多,像国外的JOOMLA、WORDPRESS,国产的PageAdmin、织梦DEDECMS、JTBC、DISCUZ等;网上也有一大堆测评资讯,有说这个好,有说那个差,究竟选哪个?很多小白会很纠结。
Discuz!ML 是一个由 CodersClub.org 创建的多语言,集成,功能齐全的开源网络平台,用于构建像 “社交网络” 这样的互联网社区。该引擎基于 Comsenz Inc. 创建的着名的 Discuz!X 引擎开发。
PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具、资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破 C段扫描。C段扫描,支持生成html格式输出文件 服务端应用识别。识别CMS类型、Web服
大家好!我是小熊优化的SEOER,在seo优化这个行业已经从业7年多了,优化过不少的个人和企业网站,根据多年的经验也总结出了不少的优化经验,现在大部分的网站,尤其是单位性质的网站基本都是采用CMS系统来做的,今天,在这里我就分享一下这几年来我接触过的几个CMS系统的优化方面的特点,希望对大家有所帮助。
Discuz是国内比较知名的开源论坛了,后来被腾讯收购,Discuz在设计时就考虑了生态体系的建设,支持插件设计,可以让广大开发者朋友来一起建设生态,不得不说设计者是很有商业头脑的。
Discuz!X(后文简称dzx)想必大家都比较熟悉了,目前国内大部分站长都使用过它,经过了这么多年的更新迭代,现在已经来到了3.4-202110xxx版本。相对于discuz!Q(后文简称dzq)来说,dzx更加注重pc社区上的体验,在某些场景,dzx的使用还是非常广泛的。
这篇文章来自@Sin好友投稿,和我之前写的"记一次从Jboss到3389远程桌面案例"是一个目标,但我只是记录了遇到的问题,他写的更全一些,不过也不完整。
领取专属 10元无门槛券
手把手带您无忧上云