新聞中心
漏洞背景:
Discuz!X社區(qū)軟件,是一個(gè)采用 PHP 和 MySQL 等其他多種數(shù)據(jù)庫構(gòu)建的性能優(yōu)異、功能全面、安全穩(wěn)定的社區(qū)論壇平臺(tái)。
2017年9月29日,Discuz!修復(fù)了一個(gè)安全問題用于加強(qiáng)安全性,這個(gè)漏洞會(huì)導(dǎo)致前臺(tái)用戶可以導(dǎo)致任意刪除文件漏洞。
2017年9月29日,知道創(chuàng)宇404 實(shí)驗(yàn)室開始應(yīng)急,經(jīng)過知道創(chuàng)宇404實(shí)驗(yàn)室分析確認(rèn),該漏洞于2014年6月被提交到 Wooyun漏洞平臺(tái),Seebug漏洞平臺(tái)收錄了該漏洞,漏洞編號(hào) ssvid-93588。該漏洞通過配置屬性值,導(dǎo)致任意文件刪除。
經(jīng)過分析確認(rèn),原有的利用方式已經(jīng)被修復(fù),添加了對屬性的 formtype 判斷,但修復(fù)方式不完全導(dǎo)致可以繞過,通過模擬文件上傳可以進(jìn)入其他 unlink 條件,實(shí)現(xiàn)任意文件刪除漏洞。
漏洞復(fù)現(xiàn):
1.進(jìn)入設(shè)置-個(gè)人資料,先在頁面源代碼找到formhash值,可以看到值為2599b5e5
2.開啟一個(gè)插件Hackbar
Post數(shù)據(jù):birthprovince=../../../importantfile.txt&profilesubmit=1&formhash=2599b5e5
執(zhí)行后會(huì)顯示一片空白,你再刷新下或重新訪問下就好了。
3.出生地被修改成要?jiǎng)h除的文件。
最后構(gòu)造表單執(zhí)行刪除文件

生成.html,上面的需要自己修改。
4.然后隨便上傳一張圖片,就能刪除自己要?jiǎng)h除的。

5.再訪問回去看一下。

復(fù)現(xiàn)成功。
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。
網(wǎng)頁名稱:Discuz!X前臺(tái)任意文件刪除漏洞重現(xiàn)-創(chuàng)新互聯(lián)
當(dāng)前網(wǎng)址:http://www.dlmjj.cn/article/ejspj.html