记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Discuz! ML 任意代码执行漏洞预警

2019年7月11日,网络上出现了一个Discuz! ML远程代码执行漏洞的PoC,经过深信服安全研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,最终执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。Discuz!ML组件介绍Discuz!全称Crossday Discuz!Board,是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。Discuz!ML是
发布时间:2019-07-12 00:25 | 阅读:110323 | 评论:0 | 标签:漏洞 Discuz! ML discuz

Discuz x3.4前台SSRF分析

2018年12月3日,@L3mOn公开了一个Discuz x3.4版本的前台SSRF,通过利用一个二次跳转加上两个解析问题,可以巧妙地完成SSRF攻击链。 https://www.cnblogs.com/iamstudy/articles/discuz_x34_ssrf_1.html 在和小伙伴@Dawu复现过程中发现漏洞本身依赖多个特性,导致可利用环境各种缩减和部分条件的强依赖关系大大减小了该漏洞的危害。后面我们就来详细分析下这个漏洞。 漏洞产生条件 版本小于 41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3补丁链接 PHP版本大于PHP 5.3 php-curl <= 7.54 DZ运行在80端口 默认不影响linux(未100%证实,测试常见linux环境为不影响)
发布时间:2018-12-07 18:25 | 阅读:148464 | 评论:0 | 标签:discuz

浅谈Discuz插件代码安全

目录 Discuz介绍 Discuz插件介绍 结合实例讲解Discuz插件安全 结语 Discuz介绍 Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。目前最新版本Discuz! X3.2正式版于2015年6月9日发布,首次引入应用中心的开发模式。2010年8月23日,康盛创想与腾讯达成收购协议,成为腾讯的全资子公司。(摘自百度百科) Discuz代码非常灵活,支持自定义模板和插件,这让Discuz拥有了极强的diy性,再加上操作简单快捷,入门门槛低,使得这款开源软件在中国发展异常迅猛,
发布时间:2017-10-31 20:15 | 阅读:173607 | 评论:0 | 标签:discuz

Discuz!X前台任意文件删除漏洞重现及分析

0×00 概述 9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。 0×01 影响范围 Discuz < 3.4  0×02 漏洞重现 环境:win7+phpstudy+discuz3.2 新建importantfile.txt作为测试 进入设置-个人资料,先在页面源代码找到formhash值 http://10.0.2.15:8999/discuz3_2/home.php?mod=spacecp&ac=profile 可以看到formhash值是b21b6577。 再访问10.0.2.15:8999
发布时间:2017-10-07 16:20 | 阅读:283889 | 评论:0 | 标签:WEB安全 漏洞 discuz

Discuz!X 3.4 任意文件删除漏洞分析

节日快乐!! 0x01 简述Discuz!X社区软件1,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,Discuz!修复了一个安全问题2用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。 2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞3,漏洞编号ssvid-93588。该漏洞通过配置属性值,导致任意文件删除。 经过分析确认,原有的利用方式已经被修复,添加了对属性的formtype判断,但修复方式不完全导致可以绕过,通过模拟文件上传可以进入其他unlink条件,实现任意文件删除漏洞。 0x02 复现登
发布时间:2017-09-30 16:25 | 阅读:201247 | 评论:0 | 标签:漏洞 discuz

【漏洞预警】Discuz! 任意文件删除漏洞

Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的开源的社区论坛软件系统。采用 PHP 和 MySQL 构建的性能优异、功能全面的社区论坛平台。利用特殊构造的请求触发可参与文件删除操作,导致了任意文件删除漏洞的发生。早在2014年有白帽子向官方报告了一个类似的漏洞,但是由于没有修补全导致还有其他方式可以进行利用。 影响范围 Discuz! X3.3 Discuz! X3.2 Discuz! X3.1 Discuz! X2.5 缓解措施 根据参考连接里的commit编辑upload/source/include/spacecp/spacecp_profile.php文件,删除和unlink相关代码。 参考 https://gitee.com/C
发布时间:2017-09-30 14:43 | 阅读:123126 | 评论:0 | 标签:漏洞 Discuz discuz

Discuz_X authkey安全性漏洞分析

2017年8月1日,Discuz!发布了X3.4版本,此次更新中修复了authkey生成算法的安全性漏洞,通过authkey安全性漏洞,我们可以获得authkey。系统中逻辑大量使用authkey以及authcode算法,通过该漏洞可导致一系列安全问题:邮箱校验的hash参数被破解,导致任意用户绑定邮箱可被修改等…2017年8月22日,360cert团队发布了对该补丁的分析,我们对整个漏洞进行了进一步分析,对漏洞的部分利用方式进行了探究。 漏洞详情2017年8月1日,Discuz!发布了X3.4版本,此次更新中修复了authkey生成算法的安全性漏洞,通过authkey安全性漏洞,我们可以获得authkey。系统中逻辑大量使用authkey以及authcode算法,通过该漏洞可导致一系列安全问题:邮箱校验的h
发布时间:2017-08-31 15:05 | 阅读:288725 | 评论:0 | 标签:漏洞 discuz

【漏洞分析】Discuz X3.3补丁安全分析

2017-08-22 19:37:58 阅读:9203次 点赞(0) 收藏 来源: 安全客
发布时间:2017-08-23 12:15 | 阅读:157723 | 评论:0 | 标签:漏洞 discuz

Discuz插件禾今微信投票权限和刷票漏洞

前两天帮朋友网上拉票,感觉这东西放在程序员面前就是一种讽刺(冲着我是程序员才找我的,当了程序员总有人认为你就会盗QQ、攻击、修电脑。)直接进入主题,用到的工具:1.插件源码2.fiddler 43.python0×1 开始研究用fiddler进行抓包的数据,微信打开的,抓取到了投票POST表单的链接和数据还有cookiehttp://www.xxx.com/plugin.php?id=hejin_toupiao&model=ticket&zid=xxxx&formhash=xxxx&参数 :zid 是用户IDformhash 是dz的验证之类的,大概看了下最后发现这个东西然并卵(对于本次刷票来说)hejin_toupiao 通过这儿来判断是禾今程序的,一百度就搞定Co
发布时间:2017-07-10 12:10 | 阅读:142154 | 评论:0 | 标签:漏洞 discuz

Discuz插件禾今微信投票权限和刷票漏洞(内含python脚本)

前两天帮朋友网上拉票,感觉这东西放在程序员面前就是一种讽刺(冲着我是程序员才找我的,当了程序员总有人认为你就会盗QQ、攻击、修电脑。。。。) 直接进入主题,用到的工具: 1.插件源码 2.fiddler 4 3.python 0×1 开始研究 用fiddler进行抓包的数据,微信打开的,抓取到了投票POST表单的链接和数据还有cookie http://www.xxx.com/plugin.php?id=hejin_toupiao&model=ticket&zid=xxxx&formhash=xxxx& 参数 : zid 是用户ID  formhash 是dz的验证之类的,大概看了下最后发现这个东西然并卵(对于本次刷票来说) hej
发布时间:2017-07-08 09:55 | 阅读:153248 | 评论:0 | 标签:漏洞 网络安全 Discuz 禾今投票 discuz

【技术分享】利用Discuz e2dk地址XSS挂马分析报告(针对某专业军事论坛)

2017-01-19 14:59:49 来源:安全客 作者:360安全卫士 阅读:5070次 点赞(0) 收藏 1月11日,360安全卫士云安全系统检测到国内知名军事论坛“军号网”上出现可疑的挂马行为,随即进行追踪分析。经过进一步确认,发现这是一次攻击范
发布时间:2017-01-20 18:50 | 阅读:158369 | 评论:0 | 标签:xss 挂马 discuz

discuz最新版20160601 SSRF漏洞分析及修复方案

漏洞poc访问:/forum.php?mod=ajax&action=downremoteimg&message=[img=1,1]http://23.88.58.149/1.jpg[/img]&inajax=1&fid=2&wysiwyg=1&formhash=ead1f9a6需要带formhash,也可以post方式请求。discuz有个远程下载图片的功能。虽然有些版本编辑器没有显示远程下载图片的按钮,但是可能也存在这个方法。可以直接通过poc进行验证  可以利用301跳转绕过discuz waf的限制,成为一个无限制的curl ssrf。代码分析source/module/forum/forum_ajax.php374行:} elseif
发布时间:2016-10-21 21:10 | 阅读:147799 | 评论:0 | 标签:漏洞 discuz

Discuz ssrf rce(redis情况下)

漏洞概述 discus支持多种缓存方式(redis,memcache),而一般情况下,大多数都会将redis或memcache安装在本地,而且默认安装的redis是可以直接访问的,不需要账号密码,这里就有一个潜在的问题,如果discuz的安全性得不到保证,存在ssrf,那么有几率导致ssrf操作redis从而修改缓存注入我们自己的代码。 漏洞详情 如果discuz启用后台的缓存,具体在“全局”—>”内存优化”中,默认这里是不启用的,要修改和启用缓存,我们需要修改discuz中config/config_golbal.php文件,修改里面关于redis的设置。当启用了redis后,discuz会将缓存存放在$_G中。 接下来我们来分析具体代码 sourceclassdiscuzdiscuz_applica
发布时间:2016-06-27 04:30 | 阅读:253973 | 评论:0 | 标签:未分类 discuz

discuz某插件漏洞导致qq域名xss

问题出在discuz的这个插件上:开通微社区后,会分配一个地址给你,类似这样code 区域http://wsq.discuz.qq.com/?c=index&a=viewthread&f=wx&tid=1&siteid=111111111地址是qq的域名,跨域请求了dz源站api:但是页面js对传入数据过滤不严,导致可以被轻松绕过,从而执行js只要修改下源站的api接口,让其返回xss脚本,即可实现在qq域名下的xss,如下成功打出cookie 漏洞证明: 将页面放到iframe里,发给几个好友,打到cookie 修复方案: 改一下正则吧。。。
发布时间:2016-06-19 05:55 | 阅读:125434 | 评论:0 | 标签:xss 漏洞 discuz

Discuz X系列门户文章功能SSRF漏洞挖掘与分析

起因&漏洞点 在看ImageMagick影响DZ这条线,排查上传点时发现的有问题逻辑 简单说就是: 1.正则并没对content参数包含的url部分内容做限制, 2.DZ图片后缀检查函数可用aaa.php#b.jpg绕过 3.DZ图片内容检查函数限制了非图片文件请求的SSRF利用后的回显 前提分析 sourceincludeportalcpportalcp_upload.php Line 19:if($aid) {          //目前只能走aid存在的逻辑,原因上面已解释          $article = C::t('portal_article_title')->fetch($aid);          if(!$article) {                  
发布时间:2016-06-01 18:00 | 阅读:388177 | 评论:0 | 标签:代码审计 渗透测试 黑客 漏洞 discuz

大批知名论坛被挂马,系 Discuz!论坛标签权限设置不当

大批知名论坛被挂马,系 Discuz!论坛标签权限设置不当 2016-05-17 11:55:17 来源:360安全播报 作者:360安全卫士 阅读:809次 点赞(0) 收藏 分享到: 近期360安全中心监测到国内
发布时间:2016-05-17 13:30 | 阅读:143011 | 评论:0 | 标签:挂马 discuz

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云