首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Discuz! 7.1 & 7.2 后台远程代码执行漏洞
来源:http://www.oldjun.com/blog 作者:oldjun 发布时间:2010-10-20  

年初跟那个前台代码执行一起看到的,这个清晰明朗的代码执行,看到的人估计也不少,好在坚持了这么久一直没人公布,这大半年还用了很多次,可是...可是,最终还是有人忍不住要公布,要知道公布一个就少一个,以后的以后,你们靠什么去拿站呢?

这个后台执行也算对当时那个前台执行遗失的慰藉吧...好歹也存世大半年,怎么讲都还是有点欣慰的...不知道有入侵t00ls服务器的没,是不是很遗憾,t00ls后台年初已经补上这个漏洞了?

其实是老问题了,我也不做过多解释,各位看官有事没事接着挖x1的吧,一旦6.0、7.0、7.1、7.2都挖光了,遇到dz还是绕道吧...

好了,看代码,include/global.func.php:

function sendpm($toid, $subject, $message, $fromid = '') {
    if($fromid === '') {
        require_once DISCUZ_ROOT.'./uc_client/client.php';
        $fromid = $discuz_uid;
    }
    if($fromid) {
        uc_pm_send($fromid, $toid, $subject, $message);
    } else {
        global $promptkeys;
        if(in_array($subject, $promptkeys)) {
            $type = $subject;
        } else {
            extract($GLOBALS, EXTR_SKIP);
            require_once DISCUZ_ROOT.'./include/discuzcode.func.php';
            eval("\$message = addslashes(\"".$message."\");");//就这里了,老问题
            $type = 'systempm';
            $message = '<div>
'.$subject.' {time}
'.discuzcode($message, 1, 0).'
</div>

';
        }
        sendnotice($toid, $message, $type);
    }
}

要想利用,必须第三个参数:$message可控。

利用方法一:

前台注册的时候用到这个函数:

...
    if($welcomemsg && !empty($welcomemsgtxt)) {
        $welcomtitle = !empty($welcomemsgtitle) ? $welcomemsgtitle : "Welcome to $bbname!";
        $welcomtitle = addslashes(replacesitevar($welcomtitle));
        $welcomemsgtxt = addslashes(replacesitevar($welcomemsgtxt));
        if($welcomemsg == 1) {
            sendpm($uid, $welcomtitle, $welcomemsgtxt, 0);//发送论坛短消息,第三个参数在后台被控制,from www.oldjun.com
        } elseif($welcomemsg == 2) {
            sendmail("$username <$email>", $welcomtitle, $welcomemsgtxt);
        }
    }
...

于是,只要后台控制下注册发送的短消息,即可成功利用该漏洞。

在注册发送短消息的内容里加上:{${phpinfo()}},则可以执行,若要exp,修改年初的那个即是...

利用方法二:

后台member.inc.php可以直接控制$message:

...
    if(in_array($sendvia, array('pm', 'email'))) {
        $query = $db->query("SELECT uid, username, groupid, email FROM {$tablepre}members WHERE $conditions LIMIT $current, $pertask");
                while($member = $db->fetch_array($query)) {
            $sendvia == 'pm' ? sendpm($member['uid'], $subject, $message, 0) : sendmail("$member[username] <$member[email]>", $subject, $message);
            $continue = TRUE;
                }
        }
...

修改下表单即可...

至于exp,我不发了,发出来还是本着技术交流...

最后要说的是,此漏洞对7.0及之前版本无效,对x1以后版本貌似也无效;另外,7.0、7.1、7.2某处有点漏洞,但是在x1里面已经悄悄补上了,x1没细看,但已经相当安全了(也许不是绝对)...题外话了...


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Discuz非创始人管理员代码执行
·162100网址导航1.9本地文件包含
·phpcms2008本地文件包括及利用(
·shopxp html版2.0管理员添加漏洞
·Discuz! 7.2以下版本及各uc产品a
·Phpwind 注入以及利用之二:文件
·ewebeditor高版本>=5.5鸡肋0day
·无忧购物系统ASP时尚版和通用版
·PhpYun人才系统通杀注入及代码执
·Destoon B2B SQL注射 & 后台代码
·6kbbs v8.0论坛两个漏洞
·ecshop2.72 api.php 文件鸡肋注
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved