作者:LoRexxar'@知道创宇404实验室 时间:2018年12月7日 2018年12月3日,@L3mOn公开了一个Discuz x3.4版本的前台SSRF,通过利用一个二次跳转加上两个解析问题,...https://www.cnblogs.com/iamstudy/articles/discuz_x34_ssrf_1.html 在和小伙伴@Dawu复现过程中发现漏洞本身依赖多个特性,导致可利用环境各种缩减和部分条件的强依赖关系大大减小了该漏洞的危害...后面我们就来详细分析下这个漏洞。
discuz X3登录流程分析 公司最近要将discuz论坛升级至最新版discuz X3。但是公司要用自己的通行证同步登陆。故必须要知道discuzX3的登录流程及原理,才能进行二次开发。...1 : 0; return array($status, $user['username'], $password, $user['email'], $merge); } 附:discuz
作者:LoRexxar'@知道创宇404实验室 日期:2017年9月30日 0x01 简 述 Discuz!...2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。...0x03 漏 洞 分 析 Discuz!...相 关 链 接 [1] Discuz!官网 http://www.discuz.net [2] Discuz!...www.seebug.org/vuldb/ssvid-93588 知道创宇404实验室出品 往 期 热 门 从WordPress SQLi谈PHP格式化字符串问题 D-Link 路由器信息泄露和远程命令执行漏洞分析及全球数据分析报告
0x01 简述 Discuz!X社区软件1,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,Discuz!...2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞3,漏洞编号ssvid-93588...经过分析确认,原有的利用方式已经被修复,添加了对属性的formtype判断,但修复方式不完全导致可以绕过,通过模拟文件上传可以进入其他unlink条件,实现任意文件删除漏洞。...mod=spacecp&ac=profile&op=base上传文件(普通图片即可) 请求后文件被删除 0x03 漏洞分析 Discuz!...0x05 Reference 1 Discuz!官网 http://www.discuz.net 2 Discuz!
0x00 概述 9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。...0x01 影响范围 Discuz < 3.4 0x02 漏洞重现 环境:win7+phpstudy+discuz3.2 新建importantfile.txt作为测试 进入设置-个人资料,先在页面源代码找到...formhash值 http://10.0.2.15:8999/discuz3_2/home.php?...最后构造表单执行删除文件 discuz3_2/home.php?...0x04 漏洞分析 根据补丁,漏洞存在于upload/source/include/spacecp/spacecp_profile.php。
作者:LoRexxar'@知道创宇404实验室 发表时间:2017年9月30日 0x01 简述 Discuz!...2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞,漏洞编号 ssvid-93588...经过分析确认,原有的利用方式已经被修复,添加了对属性的 formtype 判断,但修复方式不完全导致可以绕过,通过模拟文件上传可以进入其他 unlink 条件,实现任意文件删除漏洞。...Discuz!...期间厂商对于安全问题的解决态度值得反思... 0x05 Reference 1 Discuz!官网 http://www.discuz.net 2 Discuz!
,我们对整个漏洞进行了进一步分析,对漏洞的部分利用方式进行了探究。...,我们对整个漏洞进行了进一步分析,对漏洞的部分利用方式进行了探究。...Discuz_X3.2_SC_UTF8 Discuz_X3.2_TC_BIG5 Discuz_X3.2_TC_UTF8 Discuz_X2.5_SC_GBK Discuz_X2.5_SC_UTF8 Discuz_X2.5..._TC_BIG5 Discuz_X2.5_TC_UTF8 漏洞在Discuz_X3.4中被修复 漏洞分析 在dz3.3/upload/install/index.php 346行 我们看到authkey...补丁分析 在正式版3.4中,Discuz_X正式修复了这个漏洞。 - $authkey = substr(md5($_SERVER['SERVER_ADDR'].
漏洞类型:代码执行漏洞 影响系统及版本:Discuz!ML V3.2-3.4 漏洞原因:Discuz!...二、漏洞分析 根据米斯特大佬们提供的报错界面,我对其中的三个报错点一一进行了分析,三个报错点如下图所示(还有米斯特大佬们的水印)。 ?...DISCUZ_ROOT为定义网站根目录的常量,realpath函数为返回绝对路径函数,到此处第一个报错就已经分析完毕,原因是系统因为找不到一个php文件而报的错。...好像第一个错误没有什么用,接着开始分析第二个错误。...以上可以分析出,从获取language到DISCUZ_LANG拿到值的过程中,并没有对其进行过滤。 那么现在必须确定报错问题是怎么出现的了,看下图: ?
不如静下心来分析一下漏洞产生的原因,也算是我吃不到葡萄在说葡萄酸吧,笑。 因为有同学给出POC了,POC如下: http://www.xxx.com/faq.php?...那么我把discuz7.2下载好,看到faq.php,找到action=grouppermission的代码(148行开始): } elseif($action == 'grouppermission...discuz在全局会对GET数组进行addslashes转义,也就是说会将'转义成\',所以,如果我们的传入的参数是:gids[1]='的话,会被转义成gids[1]=\',而这个赋值语句groupids
8、恢复数据前请在 Discuz! 安装文件目录下utility文件夹内找到 restore.php 文件,然后将 restore.php 文件上传到程序文件夹data目录下。
discuz 主题表pre_forum_thread 注解 tid mediumint(8) unsigned NOT NULL auto_increment COMMENT '主题id', fid mediumint...COMMENT '主题封面 负数:远程 正数:本地 0:无封面', replycredit smallint(6) NOT NULL default '0' COMMENT '回帖奖励积分主题记录积分值', discuz
一、Discuz介绍 Discuz是国内比较知名的开源论坛了,后来被腾讯收购,Discuz在设计时就考虑了生态体系的建设,支持插件设计,可以让广大开发者朋友来一起建设生态,不得不说设计者是很有商业头脑的...二、插件系统的需 求和场景 在分析Discuz的插件设计之前,我们还是要大概分析下如果设计一个支持插件的系统,系统应该支持哪些功能。...三、Discuz插件机制实现分析 Discuz插件都是放在 upload/source/plugin目录下,我们一个个来分析实现机制。 以下是其中一个插件的代码目录截图: ?...[CDATA[Discuz!...require_once DISCUZ_ROOT . '.
修改 function_core.php 文件 vim discuz_x3.2/upload/source/function/function_core.php 代码如下,添加红色字体 function...($timestamp % $tplrefresh))) { if(1 || empty($timecompare) || @filemtime(DISCUZ_ROOT....$subtpl) > $timecompare) { require_once DISCUZ_ROOT.’
本文分析的模块gorilla/rpc:implements RPC over HTTP with codec for JSON-RPC. 代码目录如下: ?...后面先分析这两个部分。 二、Codec 我们从简单的入手,先看看Codec 在github.com/gorilla/rpc/server.go,对Codec接口的定义如下 ?...Codec接口 按照接口来看,很简单,只是NewRequest种封装了newCodecRequest 继续看源码 ?...看源码中的英文注释,解释的很清楚。 创建code Request 然后获取Service 和method 再接着是decode args。 ? 上面,可以忽略,不常用。 ?
源码地址: github.com/golang/go/t… 1..../client Arith: 7*8=56 Arith: 7/8=0...7 复制代码 2.client.go 源码分析 先来看看客户端的源码,先上一张图了解一下客户端代码的主要逻辑: Dial and...3. server.go 源码分析 话不多说,先来一张图了解一下大概: 整体分三部分,第一部分注册服务器定义的方法,第二部分监听客户端的请求,解析获取到客户端的请求参数。...server.sendResponse(sending, req, replyv.Interface(), codec, errmsg) ... } 复制代码 实现的功能跟上面分析的一样,通过mtype...Go Rpc源码解读就到这里。 4. 总结 Go RPC源码目前官方已经没有维护,官方推荐使用grpc,下一篇计划分析grpc的源码。 下面总结一下优缺点: 优点: 代码精简,可扩展性高。
最后是c.Next()方法,源码在martini.go#L154: func (c *context) Next() { c.index += 1 c.run() } 意思就是index
本文分析的模块gorilla/mux: is a powerful URL routerand dispatcher. 源码目录: ? 一共有4部分,context,mux,regex,route。...Context源码分为两个模式,一个是gorilla自带的context,一个是系统自带的native。提供的接口都是一样的。...源码为!go1.7版本的时候,会编译此版本 源码很简单,提供了三个函数,contextGet、contextSet、contextClear。...下面分析下,matchers。 ? Matcher的接口定义,然后就是addmatcher:就是讲matcher保存在router的matchers切片中。...继续跟踪看源码 ? 返回的就是Router中的namedRoutes 那么我们看看源码 ? ? Route的parent就是Router。所以其实就是在Router中注册了自己 URL ?
本文分析的模块gorilla/context: stores global request variables. 源码结构如下 ?...源码很简单,只有一个go文件 直接进入源码文件github.com/gorilla/context/context.go ? 最重要的就是这三个变量了。...如果type tmp map[interface{}]interface{} 这个用于存储key val 其实data可以看做为map[*http.Request]tmp 那么Set源码中,可以看到
定义文件: \source\class\class_core.php 定义: define('DISCUZ_ROOT', substr(dirname(__FILE__), 0, -12)); 说明:...将DISCUZ_ROOT定义为class_core.php当前目录(字符)减去12个字符(即:source\class) 例如: D:\www\source\class\class_core.php dirname...(__FILE__)结果为:D:\www\source\class substr(dirname(__FILE__), 0, -12)结果为:D:\www\ 这样在调用程序discuz内部程序时,只需要知道相对目录就行了..., 例如: require DISCUZ_ROOT.'.
UCenter 用户中心,实现用户的统一登录登出,积分的兑换,TAG的互通等,在安装UCenter Home、Discuz!、SupeSite、X-Space 等应用前必须先安装UCenter。...http://www.discuz.net Discuz! 论坛,百万站长的选择,定会给您带来非凡的论坛体验。Discuz! 7.0.0 的推出使Discuz! 的用户体验又上升到了一个新的高度。...本教程讲解的即是如何全新安装Discuz! 7.0.0 FULL(集成了UCenter 安装的版本)。...SupeSite 社区门户,实现CMS 的功能,拥有强大的模型功能,对Discuz! 和UCenter Home 的完美聚合,是您将社区中所有信息进行整合展示的最佳平台。.../ucenter Discuz_X3.2_SC_UTF8.zip # 解压缩到./ucenter [root@docker-04 opt]# cd .
领取专属 10元无门槛券
手把手带您无忧上云