近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
1DISCUZ漏洞 2017年9月29日,Comsenz向Discuz!X官方Git提交了加强安全性的代码更新,代码更改记录: https://gitee.com/ComsenzDiscuz/DiscuzX/commit/7d603a197c2717ef1d7e9ba654cf72aa42d3e574 根据分析,在 source/include/spacecp/spacecp_profile.php 文件中的unlink函数存在文件操控漏洞,利用该漏洞可能实现前台用户恶意删除站点文件,建议尽快更新和修补代码
2018年12月9日,国内某安全组织,对discuz X3.2 X3.4版本的漏洞进行了公开,这次漏洞影响范围较大,具体漏洞是discuz 的用户前段SQL注入与请求伪造漏洞,也俗称SSRF漏洞,漏洞产生的原因首先:php环境的版本大约PHP5.2,dizcuzX3.2 X3.4版本,服务器环境是windows 2008 2003 2012系统,linux centos不受此漏洞的影响。
2019年7月11日,网络上出现了一个Discuz!ML远程代码执行漏洞的PoC,研究员验证分析发现,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。漏洞影响范围包括如下版本。
Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆。关于该网站漏洞的细节我们来详细的分析看一下:
若干年前,曾有一个PHP论坛程序论坛程序风靡互联网,哪哪都看到他。相信你已经猜到了,他就是—— Discuz! 作为白帽子的你是不是还发现过/利用过他的漏洞,现在是不是还有一点点怀念他? 好消息,他来了他来了,为移动互联网而生的全新Discuz! Q,带着众测回来了! Discuz!现由腾讯云DNSPod团队维护,准备开启新的Q系列,Discuz! Q内测版网友见面地址:https://www.dnspod.cn/promo/discuzq,演示站点:https://discuz.chat/ 腾
2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
Discuz!ML V3.X 代码注入分析代码来源:http://discuz.ml/download作者:Web安全组-CoolCat漏洞定位在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件:代码报错根据报错跟踪到source/module/portal/portal_index.php第32行portal_index.php
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的开源的社区论坛软件系统。采用 PHP 和 MySQL 构建的性能优异、功能全面的社区论坛平台。利用特殊构造的请求触发可参与文件删除操作,导致了任意文件删除漏洞的发生。早在2014年有白帽子向官方报告了一个类似的漏洞,但是由于没有修补全导致还有其他方式可以进行利用。 *由于Discuz官方暂未发布正式补丁及升级包,FreeBuf对漏洞细节暂不公开 影响范围 Discuz! X3.3 Discu
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
0x00 概述 9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。 0x01 影响范围 Disc
近日,有网友在乌云上发布了一则Discuz论坛附件下载权限绕过漏洞,能够任意下载带有权限的附件并且无需扣除自身积分。目前Discuz正在处理中,但暂未放出漏洞补丁,有需要的朋友不妨趁漏洞修补之前到各论坛大肆搜刮一番。
漏洞原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。
Discuz!X社区软件1,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
同时感谢n1nty、pr0mise、2月30日对本文提出的宝贵建议。文章内容较多,建议点击文末“阅读全文”,跳转到博客阅读。
作者:LoRexxar'@知道创宇404实验室 日期:2017年9月30日 0x01 简 述 Discuz!X 社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。 2017年9月29日,知道创宇404实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收
2017年8月1日,Discuz!发布了X3.4版本,此次更新中修复了authkey生成算法的安全性漏洞,通过authkey安全性漏洞,我们可以获得authkey。系统中逻辑大量使用authkey以及authcode算法,通过该漏洞可导致一系列安全问题:邮箱校验的hash参数被破解,导致任意用户绑定邮箱可被修改等… 2017年8月22日,360cert团队发布了对该补丁的分析,我们对整个漏洞进行了进一步分析,对漏洞的部分利用方式进行了探究。
Discuz!X社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
Discuz!X社区软件,是一个采用PHP 和MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而外网隔离的内部系统)。
这是我在读研时期的一次真实的在外网进行ARP欺骗嗅探的实战案例,费时一周,一晃已经11年前了。技术难度不大,但是实战操作的技巧性大。笔者在实战过程中踩了一大堆的坑,如果对ARP欺骗的原理不清楚,一个错误操作都会造成目标网站的瘫痪,没有十足把握不要在生产环境中尝试!毕竟ARP欺骗嗅探在实战环境中和在虚拟机环境测试中是不一样的,会遇到各种各样想不到的问题。现在的ARP欺骗嗅探在外网环境基本上是极少遇到了,在内网环境中还会发挥作用。
一、前言 不知怎的最近甚是思念校园生活,思念食堂的炒饭。那时会去各种安全bbs上刷刷帖子,喜欢看别人写的一些关于安全技巧或经验的总结;那时BBS上很多文章标题都是:成功渗透XXX,成功拿下XXX。这里便以一篇入侵菲律宾某大学的文章引出文章的主题,我们先简要看一下过程。大学网站使用了名为joomla的开源web程序,(1)青年使用一个joomla已经公开的漏洞进入web后台(2)青年使用joomla后台上传限制不严的缺陷上传了一个webshell(3)控制主机赠送我国国旗。 原来入侵一
Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下:
由于nginx早期的版本,至少我在用 0.9.X 的版本依旧存在漏洞,导致处理过的图片可以执行php代码 简单的说就是写好的php代码将扩展名改为图片,如 xx.jpg 文件后通过 discuz 等开源论坛的上传功能上传后可以通过 http://xxx.com/bbs/data/xxxxxxxx/xx.jpg/1.php 方式执行 xx.php里面的代码 对于discuz 论坛使用nginx的服务器可以使用rewrite方式防止代码执行
Docker是一个开源的应用容器引擎,基于 Go语言,并遵从Apache2.0协议开源。 Docker可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的Linux 机器上,也可以实现虚拟化。 容器是完全使用沙箱机制,相互之间不会有任何接口,更重要的是容器性能开销极低。
这个识别程序是本学期在我的职业培训项目。它是做一类似至Zoomeye怪东西,然后使用ES集成,为了让搜索引擎寻找。因此,我们必须首先去网上识别相应的能力Web包裹,如果用户输入的关键词:Discuz X3.0。我就要显示出对应版本号的内容才OK。
小编从事网站制作这个行业也有不少年头了,从最开始的网站制作只能找网络公司代为制作,到现在的几乎都采用cms建站系统来制作,国内cms建站系统很多,其中有一些很优秀的免费cms建站系统被广大用户所使用,下面小编就给大家介绍一下国内用的比较多的一些免费cms建站系统,希望对大家有所帮助。
现在建网站,90%都会采用cms建站系统、可是优秀的建站系统那么多,像国外的JOOMLA、WORDPRESS,国产的PageAdmin、织梦DEDECMS、JTBC、DISCUZ等;网上也有一大堆测评资讯,有说这个好,有说那个差,究竟选哪个?很多小白会很纠结。
大家好!我是小熊优化的SEOER,在seo优化这个行业已经从业7年多了,优化过不少的个人和企业网站,根据多年的经验也总结出了不少的优化经验,现在大部分的网站,尤其是单位性质的网站基本都是采用CMS系统来做的,今天,在这里我就分享一下这几年来我接触过的几个CMS系统的优化方面的特点,希望对大家有所帮助。
小九今天整理了Discuz使用过程中经常出现的一些问题和故障,包括安装、使用等各个部分的常见问题及答案。
近期在一次演练行动中,对某目标进行了一次渗透测试,期间用到了sqlmap的中转注入技术,还是很有收获的,记录下来和大家共同分享,由于是实战,免不了部分地方是要马赛克的,大家见谅。
之前乌云上被提交的漏洞,今天突然被人发出来了,然后就各种中枪。奈何各种考试马上就来了,我也没工夫去写exp或脚本什么的,趁点休息时间把代码看看就好。实话说我很讨厌这种情况,一大堆人会的不会的拿着别人发的exp刷漏洞,刷分刷钱。不如静下心来分析一下漏洞产生的原因,也算是我吃不到葡萄在说葡萄酸吧,笑。
最近一段时间,我们SINE安全公司一连接到数十个公司网站被跳转到彩票,博彩网站上去,客户反映从百度搜索网站进去,直接跳转到彩票网站上,直接输入网址没有跳转,导致客户网站的流量急剧下滑,做的百度推广跟搜狗推广,都给彩票网站做广告了,公司领导高度重视网站安全的问题,因为给公司的形象以及名誉带来的损失太大了,我们安排安全技术人员对其网站进行全面的网站安全检测,对网站存在的漏洞,以及木马后门进行全面的清除与漏洞修复,安全加固。关于网站被跳转到彩票、博彩网站的问题,整理一份详细的处理过程,希望帮到更多遇到这种情况的站长,以及公司网站运营者。
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 Disuz 7.x/6.x全局变量防御绕过导致代码执行 漏洞概述 由于php5.3.x版本里php.ini的设置里request_order默认值为G
漏洞知识库 网络安全/渗透测试/代码审计/ 关注 Dom Xss实例 [Discuz X2.5] 我们教程的DOM XSS就到这里了。最后再给大家送上一个实例。希望大家能够体会到:XSS的上下文非常重要,如何结合上下文,利用未过滤字符,合理的构造,才是成功的关键。 哎,近几天相信别人有世界末日,跑到一个方舟里避难去了。结果3天过后,我发现世界还是如此的精彩,如此的辉煌,我就又出来了。咱们继续。 这年头,码字不容易,求月票。 1. 我们直接看实例点。 http://www.discuz.net/connec
最近关注的一个discuz平衡权限漏洞,可以绕过附件下载权限达到免费下载附件的目的。于是,自己用C#开发了一个小程序,给大家编译好的exe文件供参考。
提到网站建设,最先想到的就是下载CMS建站系统来建站,当然不乏还有会外包定制的方式,那成本就另说了,采用CMS系统建站优势便是开发省时且价格给力,而且功能完整,比定制开发的体验性,功能性方面都强大很多。所以市面上才会出现了很多不同类型的CMS建站系统,那么从seo角度方面来考虑,怎么选择建站系统呢?
1.到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2.到Google ,site:cq.cn inurl:asp 3.利用挖掘鸡和一个ASP木马.
现在做网站基本都是用CMS,Cms很多,但是很多要么漏洞多,要么不安全,很多cms都处于无人维护的状态,小编整理国内外一些主流cms建站系统,方便大家选择。
如今做网站已不像过去那样必须找网站公司才能建,因为网上针对建站的各种CMS建站系统层出不穷。像PageAdmin、DEDECMS、帝国CMS、Discuz等,这些CMS系统各有各的特点和优势,小熊优化的小编我从事网站制作和网站优化多年,和很多建站朋友一样,给客户建站时几乎都是用cms来做,国内所有主流的CMS系统几乎都用过了,比如做企业政府,我会想到用pageadmin,有人要做博客,我会首先想到用z-blog或wp,要做论坛,我会想到用Discuz,phpwind;要做商城,我会想到用ecshop等,做新闻网站我会想到用帝国,做淘宝客,垃圾站我会想到用dedecms。
2018年12月3日,@L3mOn公开了一个Discuz x3.4版本的前台SSRF,通过利用一个二次跳转加上两个解析问题,可以巧妙地完成SSRF攻击链。
作者 diroverflow 看乌云有人爆了这个漏洞:http://www.wooyun.org/bugs/wooyun-2014-071516 感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。 问题出在 editpost.inc.php的281行,对用户提交的polloption数组直接解析出来带入SQL语句,因为默认只对数组值过滤,而不过滤键,所以会导致一个DELETE注入。 $pollarray['options'] = $p
docker-compose.yml文件是修改漏洞端口、密码、账号等信息的(建议尽量不要修改) 修改的话 直接 vi 或者 vim 修改即可 可以用 more 命令查看一下文件
简要分析source/module/misc/misc_ranklist.php:166Discuz v3.4 xss漏洞<?php function getranklist_members($off
1、到Google搜索,site:cq.cn inurl:asp 2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 3、利用挖掘鸡和一个ASP木马:
目录遍历这个漏洞,说大也不大,说小也不小,但是,一般来说,存在这种目录,可以证明网站管理员比较粗心,当然也有可能会把一些敏感文件放在上面,如数据库文件,账号文件等。
前言本来不想讲这个事情,但是因为很多小白对这方面可能不太了解,所以讲一讲,关于鉴定网络上流传漏洞poc或exp的方法,原因是这二天关于cve-2019-0708这个漏洞,其实也不是头一次了。
领取专属 10元无门槛券
手把手带您无忧上云