Discuz!7.X后台任意代码执行

漏洞概要

缺陷编号:WooYun-2013-033063

漏洞标题:Discuz!7.X后台任意代码执行

相关厂商:Discuz!

漏洞作者:vakin

提交时间:2013-07-31 22:07

公开时间:2013-10-29 22:08

漏洞类型:命令执行

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2013-07-31: 细节已通知厂商并且等待厂商处理中
2013-08-01: 厂商已经确认,细节仅向厂商公开
2013-08-04: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2013-09-25: 细节向核心白帽子及相关领域专家公开
2013-10-05: 细节向普通白帽子公开
2013-10-15: 细节向实习白帽子公开
2013-10-29: 细节向公众公开

简要描述:

Discuz!7.X后台设置不严格导致任意代码执行获得webshell

详细说明:

由于计划任务功能没有对文件名做任何限制导致只需要把文件上传到/include/crons/目录就可以执行

漏洞证明:

首先到全局附件设置修改上传目录

然后直接拿他本身存在的计划任务件/include/crons/announcements_daily.inc.php修改内容为

我是保存的11.txt,到论坛任意可以上传文件的板块发表新帖上传

到后台在附件管理可以获得上传的路径和文件名

我这里显示的是1307312134da261a93f37e3656.txt,记住这个文件名把他写到计划任务里

提交后点执行1.php就在根目录生成了

修复方案:

强制计划任务文件后缀为php

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-08-0116:43

厂商回复:

问题我们已经确认,感谢您的支持,我们会尽快修复。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Coody 白帽子 | Rank:1303 漏洞数:118)

    神奇的路人甲

  2. 2010-01-01 00:00 有妹子送上 白帽子 | Rank:61 漏洞数:10)

    神奇的路人甲

  3. 2010-01-01 00:00 鬼魅羊羔 白帽子 | Rank:274 漏洞数:36)

    神奇的路人假

  4. 2010-01-01 00:00 萧然 白帽子 | Rank:0 漏洞数:2)

    大了

  5. 2010-01-01 00:00 辣辣飞侠 白帽子 | Rank:11 漏洞数:1)

    神奇的路人假

  6. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    这个给力啊

  7. 2010-01-01 00:00 phith0n 白帽子 | Rank:644 漏洞数:62)

    mark~
    自评rank好低……

  8. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    这个挺给力

  9. 2010-01-01 00:00 炯炯虾 白帽子 | Rank:0 漏洞数:0)

    给力