dz论坛Discuz_X3.4最新网站漏洞
近期我们sinesafe安全部门审计discuz最新版的时候发现配置文件写入导致代码执行的问题。cms安装的时候一般会分为几个步骤去进行,其中有对配置文件config进行写入的步骤,当写入的时候未严格限制传入的参数就存在代码执行问题。 源码信息:Discuz_X3.4_GIT_SC_UTF8 问题文件: \upload\install\index.php 漏洞类型:配置文件写入导致代码执行 站点地址:http://www.discuz.net/forum-10-1.html 直接看配置信息写入的代码段为 \upload\install\index.php 看到save_config_file()函数是保存写入配置信息的,配置信息为$_config这个数组,我们跟踪下这个数组; 还是这个文件,代码段为第266行; 这里的$forceinstall参数即为通过POST接收的配置信息数值为二维数组,看到里面的dbinfo了,这里程序本身未对传入的POST值进行任何过滤,也就存在代码执行问题了。 直接安装到写入配置信息的步骤; 填入正确的数据库用户名账号和密码之后抓包; 这时候看下具体配置文...