亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么進行Discuz! X任意文件刪除的漏洞分析

發布時間:2021-12-28 14:59:56 來源:億速云 閱讀:139 作者:柒染 欄目:大數據

這篇文章將為大家詳細講解有關怎么進行Discuz! X任意文件刪除的漏洞分析,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

0x00 背景介紹


Discuz 官方于2017年9月29號在Git上提交更新:優化 加強安全性。360CERT跟進了此更新并確認存在任意文件刪除漏洞。

0x01 漏洞描述


此漏洞曾在2014年被提交到烏云Wooyun平臺,Discuz進行了針對性修復。但360CERT通過此次commit分析,由于之前的修復不完全,可導致補丁被bypass,攻擊者登錄后可以通過設置個人資料為刪除文件路徑,并構造一次文件上傳,就可以繞過補丁造成任意文件刪除。

0x02 漏洞攻擊影響


影響面

普通注冊用戶即可實現任意文件刪除。經過360CERT研判后確認,漏洞風險等級高。

影響版本

Discuz! X3.4

Discuz! X3.3

Discuz! X3.2

Discuz! X2.5

修復版本

碼云平臺Discuz!X 

commit 7d603a197c2717ef1d7e9ba654cf72aa42d3e574

0x03 漏洞詳情


1、技術細節

怎么進行Discuz! X任意文件刪除的漏洞分析

可以看到在14年修復的打的補丁:

$_G['cache']['profilesetting'][$key]['formtype']== 'file'對formtype類型做了驗證。

查看昨日commit,一共刪除了五處unlink文件刪除函數,其中對228行unlink函數做的限制最少。

怎么進行Discuz! X任意文件刪除的漏洞分析

在spacecp_profile.php里有文件上傳處理函數,其中使用$upload->get_image_info($attach['target'])

對上傳文件進行檢查,如果不是圖片則continue跳過,所以需要上傳為圖片類型。

刪除文件名為$space[$key],也沒有進行安全處理

怎么進行Discuz! X任意文件刪除的漏洞分析

只需要在前一次提交數據對參數進行進行保存,比如真實姓名處填寫刪除文件名../../../robots.txt,數據庫中的realname就會被保存為../../../robots.txt,再次請求上傳文件,就會觸發并刪除文件.

0x04 修復建議


按照官方Git更新,徹底刪除spacecp_profile.php下unlink處代碼

關于怎么進行Discuz! X任意文件刪除的漏洞分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

绵竹市| 右玉县| 盖州市| 湘潭县| 剑河县| 洛浦县| 绥德县| 开鲁县| 吴江市| 玉树县| 大冶市| 鄂伦春自治旗| 隆昌县| 遂昌县| 凯里市| 马关县| 临海市| 云南省| 玉田县| 云浮市| 辽阳县| 康平县| 宁阳县| 资兴市| 武功县| 克拉玛依市| 海宁市| 呼伦贝尔市| 天长市| 云霄县| 五常市| 香河县| 银川市| 松潘县| 渝北区| 长垣县| 六安市| 尚志市| 沁源县| 弥勒县| 阿拉善右旗|