Discuz被掛馬 快照被劫持跳轉該如何處理 如何修復discuz漏洞

Discuz 3.4是目前discuz論壇的最新版本,也是繼X3.二、X3.3來,最穩定的社區論壇系統。目前官方已經中止對老版本的補丁更新與升級,直接在X3.4上更新了,最近咱們SINE安全在對其安全檢測的時候,發現網站漏洞,該漏洞是因爲用戶登陸論壇的時候調用的微信接口,致使能夠進行任意登陸,甚至能夠登陸到管理員的帳號裏去。php

關於Discuz漏洞詳情前端

漏洞的產生是在plugin文件夾下的wechat目錄裏的wechat.inc.php代碼中的220-240行的代碼裏,代碼以下:程序員

咱們能夠看到代碼裏的邏輯功能設計師如何,首先會從會員的這個數據表裏進行查詢微信接口的ID,是否在會員表裏有相對應,並綁定好的會員帳號,若是有數據庫返回數據給前端。而後再進行下一步,從common這個表裏進行獲取會員uID值的用戶ID,以及用戶的全部信息。數據庫

根據discuz的設計邏輯,咱們能夠看出只要知道了用戶使用微信接口openid就能登陸到其餘用戶的帳戶裏面去,咱們仔細的看下discuz關於微信API接口這個文檔,openid這個值是不變的,只有用戶將微信號綁定到論壇裏,才能從公衆號中獲取到這個openid值,正常的請求下是獲取不到這個值的。安全

那麼咱們就能夠僞造參數對其進行登陸嘗試,安全測試看下是否會獲取到其餘人的openid值來,咱們用id爲空的一個用戶進行登陸,發現能夠登陸可是並無綁定任何的論壇帳號,但註冊了一個新的帳戶到了論壇裏。從整個的邏輯代碼中,咱們發現了漏洞,能夠解除任意ID綁定的微信,而後咱們再來登陸openid爲空的帳號,咱們發現能夠登陸任何會員的帳戶了。截圖以下:微信

若是管理員的帳戶綁定了微信登陸,那咱們就能夠解除他綁定的ID,咱們用空ID登陸就能夠進到管理員帳號裏了。關於discuz網站漏洞的修復,建議網站的管理者對代碼進行刪除,在plugin/wechat/wechat.inc.php裏的230行到247行代碼所有註釋掉便可。網站漏洞的修復,能夠對比程序系統的版本進行升級,也能夠找程序員進行修復,若是是你本身寫的網站熟悉還好,不是本身寫的,建議找專業的網站安全公司來處理解決網站被篡改的問題,像Sinesafe,綠盟那些專門作網站安全防禦的安全服務商來幫忙。測試

相關文章
相關標籤/搜索