其他 Discuz后台 文件misc_seccode.php包含漏洞

[复制链接]
建站高手 发表于 2016-9-13 20:45:15 [其他] 显示全部楼层 |阅读模式 上一主题 下一主题

马上注册,一起探讨正确快速的建站方法

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
丢一个2014年漏洞函数在文件source/module/misc/misc_seccode.php下面
  1. if(!is_numeric($_G['setting']['seccodedata']['type'])) {$etype = explode(':', $_G['setting']['seccodedata']['type']);if(count($etype) > 1) {$codefile = discuz_ROOT.'./source/plugin/'.$etype[0].'/seccode/seccode_'.$etype[1].'.php';$class = $etype[1];} else {$codefile = libfile('seccode/'.$_G['setting']['seccodedata']['type'], 'class');$class = $_G['setting']['seccodedata']['type'];}if(file_exists($codefile)) {@include_once $codefile;
复制代码

这段代码粗略一看没什么利用条件“./source/plugin/'.$etype[0].'/seccode/seccode_'.$etype[1].'.php'”

但是 我们把其中的/seccode/seccode_这个变成文件夹,不就Ok了嘛

生成一下
1.jpg
然后这个文件夹/seccode/seccode_就在你的根目录下面躺着

接下来构造exp
2.jpg
但是这点击提交没用 都变成了数字型 所以我们换张表单
5.jpg
更改表的name值 点击提交
漏洞证明:
3.jpg

这个漏洞原则上已经被修复,但看最新的百度云观测又爆出类似的漏洞出来,有待验证!

后台没有被破解之前,不用担心这些漏洞的安全提示的。




上一篇:discuz! X3.2的自动tag系统实现的方法
下一篇:用Discuz后台程序漏洞案例为例简单分析一下安全性
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

快速回复 返回顶部 返回列表