Discuz教程网

Discuz!X的后台执行任意代码的安全漏洞

[复制链接]
authicon 网域数据中心 发表于 2013-3-23 10:04:40 | 显示全部楼层 |阅读模式
今日,国内著名第三方漏洞平台wooyun 社区一名为“t00000by57”的漏洞研究者公布了一例关于“Discuz!X”的后台执行任意代码的安全漏洞,并给出了相关攻击细节,经SCANV网站安全 中心研究人员分析后确认,漏洞确实存在,值得注意的是该漏洞影响到Discuz官方发布的最新版本(http://www.discuz.net/到本文发布为止,该漏洞仍然属于“0day”安全漏洞。攻击者利用该漏洞可以通过后台权限的前提下完全控制网站,并最终导致网站被“脱裤”、“挂马”及“非法SEO”等危险。目 前我们已经把漏洞细节报告给Discuz!X官方,请广大站长朋友注意留意Discuz!X官方动态,以及我们的微博,同时 复查网站安全状态,启用临时安全补丁(详见下)。经过测试,加速乐可成功防御该漏洞。

关于Discuz!X
Discuz!X(http://www.comsenz.com/products/discuzx)是国内一款以社区为基础的建站平台,是国内比较常见的BBS程序之一,由于其使用广泛、用户数量大,是“黑客”密切关注的对象!

临时安全补丁
在sourcefunctionfunction_core.php文件第515行左右(template函数中),将代码:

  • function template($file, $templateid = 0, $tpldir = '', $gettplfile = 0, $primaltpl='') { global $_G;

复制代码
修改为:

  • function template($file, $templateid = 0, $tpldir = '', $gettplfile = 0, $primaltpl='') {
  • global $_G; $file = str_replace(".", "", $file);//fixed by knownsec.com 2013/5/24

复制代码
如何检查网站是否被黑
在网站管理后台,通过用户—>用户栏目—>栏目分组,查看是否如下空白栏:
224259j717raymu1kknkpp.jpg




如果有如下空白栏,则说明您的网站可能已经被“黑客”入侵了,建议修改全部论坛管理人员的密码,全面检查网站及服务器安全。

名词解释
0day漏洞:是指已经被发现(有可能未被公开)而官方还未发布相关补丁的漏洞。



上一篇:X3首页4格最新主题并没有按照最新主题排序的,有时候很早之前的主题被回复后就排在了前 ...
下一篇:X3添加调用提示内部错误
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

1314学习网 ( 浙ICP备10214163号 )

GMT+8, 2025-5-3 00:04

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表