唯嘉利亚云安全 提供服务器维护、网站开发,网站安全运维,安全托管等服务!

Discuz 远程命令执行漏洞


文章来源:唯嘉利亚云安全   发布时间: 2015-03-10  已有 734 人 阅读

Discuz x2.5-Discuz x3.0(老版本)的远程命令执行漏洞,后续经过安全人员确认,该漏洞是一个未公开的漏洞,在此提醒广大使用Discuz x2.5-3.0老版本的用户下载最新的补丁(20141225),如下是分析过程:

漏洞成因:

source/module/forum/ forum_image.php:

line 18:

从GET数组中接收size变量,并简单切割为两个变量:

line 47:

此处把原始可控变量传入了Thumb()函数中,而不是intval之后的$dw , $dh:

==================================>

source/class/class_image.php:

进一步跟踪变量,在此文件中并未对传入变量作处理,直接赋值,拼接,调用exec()函数导致了命令注入:

line 44:

Line 313:

利用条件:

图片处理库类型-选择ImageMagick

X2.5系列利用方式:

/forum.php?mod=image&aid=xxx&key=xx&nocache=yes&type=fixnone&size=300×300 |payload

/forum.php?mod=image&aid=xx&key=xx&nocache=yes&type=fixwr&size=300×300 |payload

 

 

影响范围:

 

经官网下载地址下载了历史补丁后初步验证:

X2.5-X3.0(老版本)版本:

最新版本和最新补丁不受影响

打过所有非最新补丁(20141225)均受影响,详细见:http://download.comsenz.com/DiscuzX/2.5/patch/

 

<X2.5-X3.0( 老版本),不包括7.x,6.x等老版本:

均受影响

 

7.x,6.x等老版本:

暂时不受此方式影响

 

修复

Discuz x2.5-3.0 (老版本) 的用户请下载最新补丁http://download.comsenz.com/DiscuzX/2.5/patch/20141225 修复或者请登入后台,设置-全局-上传设置-基本设置-图片处理库类型-选择GD


【版权声明】:除非注明,唯嘉利亚云安全文章均为原创,转载请以链接形式标明本文标题和地址
原文标题:Discuz 远程命令执行漏洞
原文地址:https://www.vgaliya.com/safety-480.html


文章标签: