前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞分析 | Discuz! ML V3.X 代码注入漏洞

漏洞分析 | Discuz! ML V3.X 代码注入漏洞

作者头像
C4rpeDime
发布2022-04-26 09:57:49
1.2K0
发布2022-04-26 09:57:49
举报
文章被收录于专栏:黑白安全黑白安全

Discuz!ML V3.X 代码注入分析代码来源:http://discuz.ml/download作者:Web安全组-CoolCat漏洞定位在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件:代码报错根据报错跟踪到source/module/portal/portal_index.php第32行portal_index.php

Discuz!ML V3.X 代码注入分析

代码来源:http://discuz.ml/download

作者:WEB安全组-CoolCat

漏洞定位

在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件:

漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析  第1张
漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析 第1张

代码报错

根据报错跟踪到source/module/portal/portal_index.php第32行

漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析  第2张
漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析 第2张

portal_index.php 代码

查看问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进。

函数从 524行一直到655行 ,有点长,一张图看不完,这里直接看关键的第644行:

漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析  第3张
漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析 第3张

function_core.php 代码

代码语言:javascript
复制
$cachefile = './data/template/'.DISCUZ_LANG.'_'.(defined('STYLEID') ? STYLEID.'_' : '_').$templateid.'_'.str_replace('/', '_', $file).'.tpl.php';

程序将缓存文件写在了/data/template/目录下,文件名由DISCUZ_LANG等多个变量组成,问题就出在这儿了,看看DISCUZ_LANG的值是哪儿获取来的:

漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析  第4张
漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析 第4张

function_core.php 代码

可以看到从程序全部变量$_G['config']['output']['language']中获取了该值。继续跟进看看该值是,从哪儿设置的。

定位到/source/class/discuz/discuz_application.php

漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析  第5张
漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析 第5张

discuz_application.php 代码

在304行,系统通过Cookie获取了语言的值,并在341行定义了前面要找的DISCUZ_LANG,值为Cookie中获取到的$lng

可以看到整个过程没有任何的过滤。总结一下:

外部参数`$lng`(即language语言)可控,导致`template` 函数生成的临时模板文件名可操纵,插入自己的代码,最终`include_once`包含一下最终导致了代码注入。

既然问题摸清楚了,那这里可以搜一下其他的可利用点:

漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析  第6张
漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析 第6张

其他可利用点寻找

大约有60多个点可以用的。比如论坛主页:

漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析  第7张
漏洞分析 | Discuz! ML V3.X 代码注入漏洞 漏洞分析 代码注入 v3.x Discuz 漏洞分析 第7张

论坛主页漏洞利用点

漏洞修复

单看语言这个点,在/source/class/discuz/discuz_application.php第338行之后341行之前加入该代码暂缓此安全问题:

代码语言:javascript
复制
$lng = str_replace("(","",$lng);
$lng = str_replace(")","",$lng);
$lng = str_replace("'","",$lng);
$lng = str_replace('"',"",$lng);
$lng = str_replace('`',"",$lng);

文由米斯特安全团队

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-07-13),如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Discuz!ML V3.X 代码注入分析
    • 漏洞定位
      • 漏洞修复
      相关产品与服务
      Discuz!
      Discuz! 是全球领先的论坛社区应用系统,自2001年6月面世以来,服务超过300多万网站用户案例。现在,借助 Discuz! ,您不仅可以使用搭建传统的社区论坛,更可轻易的构建面向移动互联网时代的私域流量和社交圈子类的应用,并快速启动业务。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档