开发者社区> 网站安全> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

网站漏洞修复之Discuz X3.4远程代码执行漏洞

简介: 近期在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
+关注继续查看

近期在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
4_1_

discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php代码里的cookies与语言language参数值并没有详细的进行安全过滤与检测,导致可以插入恶意的代码到数据库,并远程执行恶意代码,可获取webshell权限。

discuz漏洞分析

我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang参数进行控制来命令的,漏洞产生的原因就在这里。那这个discuz_lang参数的值是从来获取来的呢? 我们跟进分析网站代码,可以看到是从language语言这一变量里去获取的值,也就是说,我们要利用这个网站漏洞,首先要去改变这个language的值,将恶意代码插入到这个值当中去,POC代码如下:
6
post数据到论坛的forum.php页面,将post数据改为:Z3T2_2132_language=en'.phpinfo().';即可执行php语句,整个漏洞的分析,我们可以看出discuz官方并没有对post数据里的cookies值进行安全过滤与判断,导致可以直接写入language里恶意代码并远程执行,可以构造一句话代码,直接获取webshell。
dzmlrce02
网站漏洞修复与安全防护方案

对discuz的版本进行全面的升级,在language参数值中进行全面的安全过滤,限制逗号,以及闭合语句的执行,还有斜杠都一些特殊恶意代码进行拦截,必要的话对其进行转义,如果对代码不是太熟悉的话,也可以找专业的网站安全公司来进行漏洞修复,国内也就SINE安全公司,绿盟,启明星辰比较专业。再一个对discuz目录的权限进行安全分配,限制data目录的脚本执行权限,防止PHP脚本的运行,最重要的就是做好网站的安全防护。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Log4j2远程执行代码漏洞如何攻击? 又如何修复
Log4j2远程执行代码漏洞如何攻击? 又如何修复
330 0
史诗级无门槛利用!​Apache Log4j2 远程代码执行漏洞利用(CVE-2021-44228)
当前Apache Log4j2漏洞的影响极广,有消息称,截止到2021年12月13日仍存在RC1绕过的可能。所以,以检测与分析为目的,日志易安全团队对该漏洞进行复现,进而分析对应的攻击特征,形成SIEM与NTA检测规则。
96 0
好程序员web前端教程分享CSS预编译器的再次理解
  好程序员web前端教程分享CSS预编译器的再次理解:我所理解的css预编译器   基于css的,能让css也有一种编程语言范。解决了css的诸多问题,如css模块化、无法嵌套书写、没有变量。   css模块化   这个对于项目公司的项目来说,非常的重要。
915 0
内核的执行头程序head.S
功能 定义data段和text段 重新手动初始化gdt表, idt表, tss表结构 初始化页表和页目录 --> 页目录的数据放在一个页表中 在页目录中, 其实地址为0x1000, 初始化页目录, 一个页目录占用的页表的剩余数据值使用0来填充, 一个页表的大小分为(2MB, 4MB, 8MB等...
654 0
CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
1269 0
宝马,福特等多款品牌车辆TCUs存漏洞,可导致远程执行任意代码
本文讲的是宝马,福特等多款品牌车辆TCUs存漏洞,可导致远程执行任意代码,近日,三名安全研究人员发现了宝马,福特,英菲尼迪和日产等品牌车辆中使用的远程信息处理控制单元(TCUs)的安全漏洞。
1365 0
+关注
网站安全
Sinesafe专注于网站安全,服务器安全,解决各类网络安全问题,对代码审计以及漏洞修补安全加固有专业的十年实战经验.官方站点www.sinesafe.com
文章
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载