二、漏洞演示漏洞POC地址: http://127.0.0.1/Discuz/logging.php?...三、对漏洞进行白盒测试 1、referer字段 根据poc可以看出利用的字段是logging .php下的referer字段,打开看看 ?
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的开源的社区论坛软件系统。...利用特殊构造的请求触发可参与文件删除操作,导致了任意文件删除漏洞的发生。早在2014年有白帽子向官方报告了一个类似的漏洞,但是由于没有修补全导致还有其他方式可以进行利用。...*由于Discuz官方暂未发布正式补丁及升级包,FreeBuf对漏洞细节暂不公开 影响范围 Discuz! X3.3 Discuz! X3.2 Discuz! X3.1 Discuz!
---- 0x00 影响版本 Discuz!...ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下: Discuz! ML V3.2 Discuz!...ML V3.3 Discuz!...ML V3.4 0x01 环境搭建 使用phpstudy搭建:直接官网下载即可http://discuz.ml/download,将压缩包解压至phpstudy网站根目录,浏览器访问upload目录即可开始安装...之后就是傻瓜式操作,一直点击下一步就可以了,直到完成安装 0x02 漏洞Poc 随便选择一种语言并抓包 ? 将Cookie中的xxxxx_language参数值改为 '.phpinfo().'
1DISCUZ漏洞 2017年9月29日,Comsenz向Discuz!...2 漏洞描述 Discuz!X前台注册用户通过构造formtype属性为file,模拟文件上传调用unlink实现删除指定站点文件,Discuz!...X在2014年曾公告过删除文件漏洞,实现逻辑与本次漏洞基本一致,这次新的漏洞是绕过了原来的补丁,从而再次被利用。...X3.3 正式版 Discuz! X3.2 正式版 Discuz! X2.5 正式版 除了官方置顶的几个主流版本,其他版本也受影响,推荐更新到漏洞修补的版本,具体不受影响版本请参考缓解措施。...高危:目前网上已公开该漏洞利用方法,建议尽快更新到漏洞修补后版本或使用WAF等安全设备拦截恶意请求。 安全开发生命周期(SDL)建议:Discuz!
近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux...服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。...discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php...discuz漏洞分析 我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang...;即可执行php语句,整个漏洞的分析,我们可以看出discuz官方并没有对post数据里的cookies值进行安全过滤与判断,导致可以直接写入language里恶意代码并远程执行,可以构造一句话代码,直接获取
近日,有网友在乌云上发布了一则Discuz论坛附件下载权限绕过漏洞,能够任意下载带有权限的附件并且无需扣除自身积分。...目前Discuz正在处理中,但暂未放出漏洞补丁,有需要的朋友不妨趁漏洞修补之前到各论坛大肆搜刮一番。...漏洞重现步骤: 找到任一带有权限附件,右键点击选择复制链接地址 得到类似下列网址,将aid=其后部分复制 http://***/forum.php?...MjMyNjM5NnwzMjM4OTQ5OXwxMzk0MTgwMDAwfDM0ODkyN3wxNjY0OTIy 该部分网址为base64加密后密文,使用任意工具进行解密,得到如下原文 其中第四段(348927)为当前用户UID,Discuz...该漏洞在乌云的提交时间为2014-01-15,目前Discuz并未拿出最终处理方案,由于漏洞影响并不严重,预期将在下一版本更新顺带解决。
0x01 简述 Discuz!X社区软件1,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,Discuz!...修复了一个安全问题2用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞3,漏洞编号ssvid-93588...mod=spacecp&ac=profile&op=base上传文件(普通图片即可) 请求后文件被删除 0x03 漏洞分析 Discuz!...0x05 Reference 1 Discuz!官网 http://www.discuz.net 2 Discuz!
0X1 漏洞概述 2019年7月11日,网络上出现了一个Discuz!...ML远程代码执行漏洞的PoC,研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单...漏洞影响范围包括如下版本。 Discuz! ML v.3.4、Discuz! ML v.3.3、Discuz!...ML v.3.2 源码下载链接:https://bitbucket.org/vot/discuz.ml/downloads/ 0X2 漏洞分析 根据公告定位文件source/module/portal/...0X4 漏洞修复 在/source/class/discuz/discuz_application.php 第338行之后341行之前加入该代码暂缓此安全问题: $lng = str_replace(
作者:LoRexxar'@知道创宇404实验室 日期:2017年9月30日 0x01 简 述 Discuz!...2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...0x03 漏 洞 分 析 Discuz!...厂商仅对于白帽子的攻击 poc 进行了相应的修复,导致几年后漏洞再次爆出,dz 才彻底删除了这部分代码... 期间厂商对于安全问题的解决态度值得反思... 相 关 链 接 [1] Discuz!...官网 http://www.discuz.net [2] Discuz!
0x00 概述 9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。...0x01 影响范围 Discuz < 3.4 0x02 漏洞重现 环境:win7+phpstudy+discuz3.2 新建importantfile.txt作为测试 进入设置-个人资料,先在页面源代码找到...formhash值 http://10.0.2.15:8999/discuz3_2/home.php?...0x04 漏洞分析 根据补丁,漏洞存在于upload/source/include/spacecp/spacecp_profile.php。...总结整个漏洞利用流程: 修改birthprovince->上传图片->执行unlink->删除任意文件 0x05 结语 删文件……,大家不要乱搞,该补的赶紧补,discuz树大招风,2014的补丁又不补完全
作者:LoRexxar'@知道创宇404实验室 发表时间:2017年9月30日 0x01 简述 Discuz!...2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞,漏洞编号 ssvid-93588...Discuz!...期间厂商对于安全问题的解决态度值得反思... 0x05 Reference 1 Discuz!官网 http://www.discuz.net 2 Discuz!
Discuz!X ≤3.4 任意文件删除漏洞 Discuz!X社区软件,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。...2017年9月29日,Discuz!修复了一个安全问题2用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞3,漏洞编号ssvid-93588...该漏洞通过配置属性值,导致任意文件删除。...漏洞复现 首先访问我们的robots.txt:(验证是否存在) ? 接着是注册了一个liuwx,然后来到个人设置页面找到自己的formhash:133dd9cc ?
2017年8月1日,Discuz!发布了X3.4版本,此次更新中修复了authkey生成算法的安全性漏洞,通过authkey安全性漏洞,我们可以获得authkey。...漏洞详情 2017年8月1日,Discuz!发布了X3.4版本,此次更新中修复了authkey生成算法的安全性漏洞,通过authkey安全性漏洞,我们可以获得authkey。...漏洞影响版本: Discuz_X3.3_SC_GBK Discuz_X3.3_SC_UTF8 Discuz_X3.3_TC_BIG5 Discuz_X3.3_TC_UTF8 Discuz_X3.2_SC_GBK..._TC_BIG5 Discuz_X2.5_TC_UTF8 漏洞在Discuz_X3.4中被修复 漏洞分析 在dz3.3/upload/install/index.php 346行 我们看到authkey...补丁分析 在正式版3.4中,Discuz_X正式修复了这个漏洞。 - $authkey = substr(md5($_SERVER['SERVER_ADDR'].
之前乌云上被提交的漏洞,今天突然被人发出来了,然后就各种中枪。奈何各种考试马上就来了,我也没工夫去写exp或脚本什么的,趁点休息时间把代码看看就好。...实话说我很讨厌这种情况,一大堆人会的不会的拿着别人发的exp刷漏洞,刷分刷钱。不如静下心来分析一下漏洞产生的原因,也算是我吃不到葡萄在说葡萄酸吧,笑。 ...那么我把discuz7.2下载好,看到faq.php,找到action=grouppermission的代码(148行开始): } elseif($action == 'grouppermission...discuz在全局会对GET数组进行addslashes转义,也就是说会将'转义成\',所以,如果我们的传入的参数是:gids[1]='的话,会被转义成gids[1]=\',而这个赋值语句groupids
漏洞类型:代码执行漏洞 影响系统及版本:Discuz!ML V3.2-3.4 漏洞原因:Discuz!...二、漏洞分析 根据米斯特大佬们提供的报错界面,我对其中的三个报错点一一进行了分析,三个报错点如下图所示(还有米斯特大佬们的水印)。 ?...可以看到,将$lng的值给了DISCUZ_LANG,追踪$lng在何处定义,全局搜索$lng,找到了定义$lng的地方(图中第一个箭头) ?.../data/template/'.DISCUZ_LANG.'_'.(defined('STYLEID')?STYLEID.'_':'_')....三、漏洞复现 访问站点www.***.com/forum.php,刷新页面抓包 在language参数处’.phpinfo().’: ? 返回内容: ? 复现成功。
今天看到一位师傅发了一篇分析的文章: 【漏洞分析】Discuz!...X ≤3.4 任意文件删除漏洞分析 复现的话需要源码在网上还是找到了 那我们根据文章所知的几个步骤: 1.修改出生地为文件相对路径 发送POST请求:/home.php?...漏洞复现成功,那在这里呢我们思考一下能否进行扩大化危害的测试?于是想到了删除安装程序锁(/data/install.lock) 复现上文步骤删除它即可: ? 删除完成之后,就可以重新安装了: ?
8、恢复数据前请在 Discuz! 安装文件目录下utility文件夹内找到 restore.php 文件,然后将 restore.php 文件上传到程序文件夹data目录下。
discuz 主题表pre_forum_thread 注解 tid mediumint(8) unsigned NOT NULL auto_increment COMMENT '主题id', fid mediumint...COMMENT '主题封面 负数:远程 正数:本地 0:无封面', replycredit smallint(6) NOT NULL default '0' COMMENT '回帖奖励积分主题记录积分值', discuz
一、Discuz介绍 Discuz是国内比较知名的开源论坛了,后来被腾讯收购,Discuz在设计时就考虑了生态体系的建设,支持插件设计,可以让广大开发者朋友来一起建设生态,不得不说设计者是很有商业头脑的...回到话题,我们为什么要学习Discuz的插件设计呢,因为假如我们哪天自己想做一套系统,也要支持插件,可以借鉴下相关的设计。...三、Discuz插件机制实现分析 Discuz插件都是放在 upload/source/plugin目录下,我们一个个来分析实现机制。 以下是其中一个插件的代码目录截图: ?...[CDATA[Discuz!...require_once DISCUZ_ROOT . '.
领取专属 10元无门槛券
手把手带您无忧上云