1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
      1. <bdo id="egjkq"></bdo>

        Discuz 远程命令执行漏洞

        时间:2015-01-15 18:36

        近期360鹰眼扫描器发现一处 Discuz x2.5-Discuz x3.0(老版本)的远程命令执行漏洞,后续经过安全人员确认,该漏洞是一个未公开的漏洞,在此提醒广大使用Discuz x2.5-3.0老版本的用户下载最新的补丁(20141225,如下是分析过程:

        漏洞成因:

        source/module/forum/ forum_image.php:

        line 18:

        GET数组中接收size变量,并简单切割为两个变量:

        line 47:

        此处把原始可控变量传入了Thumb()函数中,而不是intval之后的$dw , $dh

        ==================================>

        source/class/class_image.php:

        进一步跟踪变量,在此文件中并未对传入变量作处理,直接赋值,拼接,调用exec()函数导致了命令注入:

        line 44:

        Line 313:

        利用条件:

        图片处理库类型-选择ImageMagick

        X2.5系列利用方式:

        /forum.php?mod=image&aid=xxx&key=xx&nocache=yes&type=fixnone&size=300x300 |payload

        /forum.php?mod=image&aid=xx&key=xx&nocache=yes&type=fixwr&size=300x300 |payload

         

         

        影响范围:

         

        经官网下载地址下载了历史补丁后初步验证:

        X2.5-X3.0(老版本)版本:

        最新版本和最新补丁不受影响

        打过所有非最新补丁(20141225)均受影响,详细见:http://download.comsenz.com/DiscuzX/2.5/patch/

         

        <X2.5-X3.0( 老版本),不包括7.x,6.x等老版本:

        均受影响

         

        7.x,6.x等老版本:

        暂时不受此方?#25509;?#21709;

         

        修复

        Discuz x2.5-3.0 (老版本) 的用户请下载最新补丁http://download.comsenz.com/DiscuzX/2.5/patch/20141225 修复或者请登入后台,设置-全局-上传设置-基本设置-图片处理库类型-选择GD

        黑龙江36选7开奖玩法

        1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
            1. <bdo id="egjkq"></bdo>

              1. <bdo id="egjkq"><optgroup id="egjkq"><dd id="egjkq"></dd></optgroup></bdo>
                  1. <bdo id="egjkq"></bdo>