漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-045603
漏洞标题: Discuz! X3.1后台任意代码执行可拿shell
相关厂商:Discuz!
漏洞作者: 江南的鱼
提交时间:2013-12-11 13:34
修复时间:2014-03-08 13:35
公开时间:2014-03-08 13:35
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-11: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-02-09: 细节向核心白帽子及相关领域专家公开
2014-02-19: 细节向普通白帽子公开
2014-03-01: 细节向实习白帽子公开
2014-03-08: 细节向公众公开
简要描述:
看有人问 Discuz! X3.1后台怎么拿shell,就下载了个看看,之前有人说HTML 生成能拿shell,我昨天官方网站下载的版本发现,静态文件的扩展名,限制了htm/html.如果服务器不存在解析漏洞,就没办法执行xxx.php;.htm,就拿不下shell。 简单研究了下,发现其实Discuz! X3.1后台 存在任意代码执行问题。
也许比较鸡肋吧,要后台权限,Discuz! 本身安全性还是很不错的!
详细说明:
直接重现场景,执行任意代码过程如下:
1.先附上一张 系统版本的图片[Discuz! X3.1 Release 20131122]:
2. 全局--〉网站第三方统计代码--〉插入php代码[其他地方<>会被转意]:
如插入 <?php phpinfo();?>
3.工具--〉更新缓存[为了保险起见,更新下系统缓存]:
4.门户--> HTML管理--〉设置:
1) 静态文件扩展名[一定要设置成htm] :htm
2) 专题HTML存放目录: template/default/portal
3) 设置完,提交吧!
5. 门户--〉专题管理--〉创建专题:
1)专题标题:xyz // 这个随便你写了
2)静态化名称:portal_topic_222 //222为自定义文件名,自己要记住
3)附加内容:选择上: 站点尾部信息
3)提交
4)回到门户--〉专题管理,把刚才创建的专题开启,如下图 :
5)把刚才的专题,生成
6. 下面就是关键了,现在到了包含文件的时候了。
再新建一个专题:
1)专题标题,静态化名称,这2个随便写
2)模板名:这个要选择我们刚才生成的页面:./template/default/portal/portal_topic_222.htm
3)然后提交,就执行了<?php phpinfo();?>
漏洞证明:
修复方案:
厂家会修复
版权声明:转载请注明来源 江南的鱼@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-03-08 13:35
厂商回复:
最新状态:
暂无