网站建设
当前位置:主页 > 建站资讯 > 网站建设 >
网站漏洞修复Discuz www.jianzhanlong.com远程执行代码漏洞
发布日期:2021-04-16 阅读次数: 字体大小:

最近,当我们的SINE Security在discuz www.jianzhanlong.com上进行了全面的网站渗透测试时,我们发现discuz多语言版本具有远程执行代码漏洞。 此漏洞可能导致论坛直接上载到webshel
l并直接远程获取管理员权限。Linux服务器可以直接执行系统命令更为有害。 有关discuz漏洞的详细信息,让我们对其进行详细分析。

网站漏洞修复Discuz www.jianzhanlong.com远程执行代码漏洞


Discuz漏洞范围:discuz www.jianzhanlong.com discuz www.jianzhanlong.com discuz www.jianzhanlong.com,版本均受网站漏洞影响,漏洞原因在 源未仔细过滤和测试目录下function文件夹中function_www.jianzhanlong.com代码中的cookie和语言参数值,以进行安全性测试,以便可以将恶意代码插入数据库中,并可以远程执行恶意代码 获取webshel
l权限。
discuz漏洞分析
让我们看一下刚刚生成该漏洞的代码。 向下看第535行,有一段这样编写的代码。 默认情况下,网站系统将缓存的数据存储在data文件夹中的template目录中。 在其中,缓存文件的名称由命令前面的discuz_lang参数控制,而造成漏洞的原因在此处。discuz_lang参数的值是从之前获得的吗? 我们跟踪并分析了网站代码,可以看到该值是从language变量获得的。 换句话说,如果我们想利用此网站漏洞,则必须首先更改语言的值,然后将恶意代码插入该值。 其中,POC代码如下:

网站漏洞修复Discuz www.jianzhanlong.com远程执行代码漏洞


将数据发布到论坛的www.jianzhanlong.com页面,将发布数据更改为:Z3T2_2132_language = www.jianzhanlong.com()。 执行php语句,分析整个漏洞,我们可以看到discuz官方不包含发布数据。cookie的cookie值可以安全地过滤和判断,从而可以将恶意代码直接写入该语言。 并可以远程执行,因此可以构建一个语句的代码来直接获取Webshel
l。

网站漏洞修复Discuz www.jianzhanlong.com远程执行代码漏洞


网站漏洞修复和安全保护程序
全面升级了discuz版本,对语言参数值进行了全面的安全过滤,逗号限制,闭句执行为 以及\斜线是一些特殊的恶意代码,必要时可以拦截并转义。 如果您不熟悉该代码,则还可以找到专业的网站安全公司来修复漏洞。 国内公司是SINE安全公司。,绿盟科技,金星更加专业。 另一个是安全地分配discuz目录的权限,限制数据目录的脚本执行权限,并阻止PHP脚本运行。 最重要的是要做好网站的安全性。

标签: