首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Discuz ML! V3.X RCE

概述 Discuz!ML 是一个由 CodersClub.org 创建的多语言,集成,功能齐全的开源网络平台,用于构建像 “社交网络” 这样的互联网社区。该引擎基于 Comsenz Inc....创建的着名的 Discuz!X 引擎开发。 但是,这与常见的 Discuz 论坛还是没多大关系。 影响版本 Discuz! ML v.3.4 Discuz! ML v.3.3 Discuz!...(不愧是官方的 Demo) 分析 主入口是 upload 目录下的 index.php,没有任何参数的情况下直接载入 forum.php 紧接着 forum.php 又加载了两个核心文件,好戏就要开始了...其他地方都是包含,这里有个缓存文件,先不管,继续跟,发现开始加载 forum_index.php form_index.php 的 433 行开始加载模板 include template('diy:forum/discuz...$gid); 之前的那个可控点在这里出现了 紧接着被传入了这个函数之中 checktplrefresh($tplfile, $tplfile, @filemtime(DISCUZ_ROOT .

26620

CentOS7下LNMP环境搭建Discuz论坛

5.检查mysql能否正常登陆和使用: mysql -uroot -p'12345' 下载Discuz的压缩包 检查完以上所有的服务确保正常后就可以开始搭建Discuz了,首先是下载Discuz...,Discuz的压缩包可以在官网下载自己需要的版本:http://www.discuz.net/forum.php 我这里使用的是3.3的UTF8版本: [root@localhost ~]# cd /...connect.php favicon.ico index.php plugin.php source uc_server api.php cp.php forum.php...1、选择“全新安装 Discuz! X (含 UCenter Server)” 如果你之前没有安装过Discuz就选择此项。 2、选择“仅安装 Discuz!...安装完成后点击访问即可,如果你不需要安装Discuz推荐的应用的话: ? 搞定,打完收工: ? 至此,Discuz已经成功地安装完毕!如有问题欢迎私信。

1.1K21

Discuz论坛附件下载权限绕过漏洞

近日,有网友在乌云上发布了一则Discuz论坛附件下载权限绕过漏洞,能够任意下载带有权限的附件并且无需扣除自身积分。...目前Discuz正在处理中,但暂未放出漏洞补丁,有需要的朋友不妨趁漏洞修补之前到各论坛大肆搜刮一番。...漏洞重现步骤: 找到任一带有权限附件,右键点击选择复制链接地址 得到类似下列网址,将aid=其后部分复制 http://***/forum.php?...MjMyNjM5NnwzMjM4OTQ5OXwxMzk0MTgwMDAwfDM0ODkyN3wxNjY0OTIy 该部分网址为base64加密后密文,使用任意工具进行解密,得到如下原文 其中第四段(348927)为当前用户UID,Discuz...该漏洞在乌云的提交时间为2014-01-15,目前Discuz并未拿出最终处理方案,由于漏洞影响并不严重,预期将在下一版本更新顺带解决。

4.9K10

网站安全防护加固discuz漏洞修复方案

近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux...discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php...discuz漏洞分析 我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang...那这个discuz_lang参数的值是从来获取来的呢?...post数据到论坛的forum.php页面,将post数据改为:Z3T2_2132_language=en'.phpinfo().'

1.3K30

网站安全漏洞检测对discuz论坛漏洞详情

近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux...discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php...discuz漏洞分析 我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang...那这个discuz_lang参数的值是从来获取来的呢?...我们跟进分析网站代码,可以看到是从language语言这一变量里去获取的值,也就是说,我们要利用这个网站漏洞,首先要去改变这个language的值,将恶意代码插入到这个值当中去,POC代码如下: post数据到论坛的forum.php

4K20
领券