<optgroup id="0bkve"></optgroup>
<div id="0bkve"></div>
  • Discuz 远程命令执行漏洞

    时间:2015-01-15 18:36

    近期360鹰眼扫描器发现一处 Discuz x2.5-Discuz x3.0(老版本)的远程命令执行漏洞,后续经过安全人员确认,该漏洞是一个未公开的漏洞,在此提醒广大使用Discuz x2.5-3.0老版本的用户下载最新的补丁(20141225,如下是分析过程:

    漏洞成因:

    source/module/forum/ forum_image.php:

    line 18:

    GET数组中接收size变量,并简单切割为两个变量:

    line 47:

    此处把原始可控变量传入了Thumb()函数中,而不是intval之后的$dw , $dh

    ==================================>

    source/class/class_image.php:

    进一步跟踪变量,在此文件中并未对传入变量作处理,直接赋值,拼接,调用exec()函数导致了命令注入:

    line 44:

    Line 313:

    利用条件:

    图片处理库类型-选择ImageMagick

    X2.5系列利用方式:

    /forum.php?mod=image&aid=xxx&key=xx&nocache=yes&type=fixnone&size=300x300 |payload

    /forum.php?mod=image&aid=xx&key=xx&nocache=yes&type=fixwr&size=300x300 |payload

     

     

    影响范围:

     

    经官网下载地址下载了历史补丁后初步验证:

    X2.5-X3.0(老版本)版本:

    最新版本和最新补丁不受影响

    打过所有非最新补丁(20141225)均受影响,详细见:http://download.comsenz.com/DiscuzX/2.5/patch/

     

    <X2.5-X3.0( 老版本),不包括7.x,6.x等老版本:

    均受影响

     

    7.x,6.x等老版本:

    暂时不受此方?#25509;?#21709;

     

    修复

    Discuz x2.5-3.0 (老版本) 的用户请下载最新补丁http://download.comsenz.com/DiscuzX/2.5/patch/20141225 修复或者请登入后台,设置-全局-上传设置-基本设置-图片处理库类型-选择GD

    新疆11选5开奖时间
    <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>
  • <optgroup id="0bkve"></optgroup>
    <div id="0bkve"></div>