您的位置: 主页 > 编程开发 > PHP > 关于Discuz!6.1的漏洞分析

关于Discuz!6.1的漏洞分析
时间:11-05-04 来源:未知 作者:白天的猫头鹰 阅览:

  Discuz!_6.1.0出现了可以直接拿WEBSHELL的ODAY...

  其实,这在意料之中,因为DZ以前的版本就频繁暴出ODAY

  分析DZ所有ODAY,然后进行对比....

  我们会发现,有很多ODAY都是出在过滤方面...

  今天在群里跟朋友讨论关于DZ的ODAY,让我忽然对这东西很感兴趣...

  下面进行简要分析:

  仔细对比了DZ5.5以后的版本,发现从过滤方面拿ODAY最容易,也最合理!

  DZ的预安装版本都会出现如下问题

  1.安全提问 都会默认未设置

  2.默认开启 在线编辑模板

  3.默认开启 运行SQL语句

  系统后台会提示修改(config.inc.php)......大家不难发现......

  突破思路的地方就在(config.inc.php),关键看你能不能发现!

  现在假设,你进入后台,而白痴的管理员正好开启 在线编辑模板

  有机会了,但不要高兴的太早......

  曾经有一种方法是这么做的,如下:

  1.后台编辑customfaq(customfaq.lang.php文件)

  在“

  2.后台编辑misc(misc.lang.php文件)

  把“post_reply_quote”对应的内容改为复制内容到剪贴板代码:“;eval($_POST[c]);”在前台回帖处选择引用回复。简单看下代码:

  include/newreply.inc.php 107行:

  复制内容到剪贴板代码:

  eval("$language['post_reply_quote'] = "$language[post_reply_quote]";");

  大家有没有发现,这是一个天然的后门......

  上面的方法以前能用,现在不行了,因为DZ已经打了安全补丁。。。

  但是。。。到目前为止,预安装DZ系统仍然默认开启 在线编辑模板

  有很多白痴管理员都不懂得关闭这个安全隐患...也为很多黑手留下了发挥的空间...

  列举的方法只是一种思路,不能照步就办...我们可以学习...

  从那种方法中,我们可以看出,作者仍然是利用了过滤漏洞...

  我们可以从其他的编辑模板的地方加以利用,至于具体怎么利用...

  透露一点,可以从论坛的报告处下手,原理和我所列举的例子基本一样!


本篇文章来源于 站长安全网(wwwsafe5.com) 原文出处:http://www.safe5.com/patch/chengxu/20110329/16819.html


PHP相关
关于<< 关于Discuz!6.1的漏洞分析 >>的评论 查看所有评论