标签 DZ 下的文章

discuz!有条件存储型xss和ssrf

文件source\function\function_discuzcode.phpfunction discuzcode 中if(!defined('IN_MOBILE')) { if(strpos($msglower, '[/media]') !== FALSE) { $message = preg_replace("/\[media=([\w,]+)\]\s*([^\[\{url}'...

没穿底裤 2016 年 02 月 08 日 暂无评论

Discuz! X系列远程代码执行漏洞分析

0x00 漏洞概述上周有一个朋友问我有没有办法在知道uc的appkey的情况下getshell,刚好我在原来看discuz代码时曾经有过几个相关的想法,但是一直没有仔细去看,接着这个机会去看了下,果然有个很好玩的代码执行漏洞。0x01 漏洞根源这个问题的根源在于api/uc.php文件中的updatebadwords方法,代码如下:function updatebadwords($get, ...

没穿底裤 2015 年 08 月 11 日 暂无评论

DZ X2.5!远程命令执行漏洞分析

博文作者:阿里巴巴安全研究实验室发布日期:2015-1-150x01 Patch通过patch比对,可发现/source/class/class_image.php文件Thumb()函数内的第54、58行对$thumbwidth及$thumbheight两个参数增加了intval()操作,继续往下跟踪Thumb函数至Thumb_IM()函数,可以发现这两个参数最终到$exec_str变量,再...

没穿底裤 2015 年 01 月 15 日 暂无评论

Discuz 5.x/6.x/7.x投票SQL注入分析

看乌云有人爆了这个漏洞:http://www.wooyun.org/bugs/wooyun-2014-071516 感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。 问题出在 editpost.inc.php的281行,对用户提交的polloption数组直接解析出来带入SQL语句,因为默认只对数组值过滤,而不过滤键,...

没穿底裤 2014 年 08 月 21 日 暂无评论

Discuz <= 7.2 SQL未公开注入漏洞

据说是某数字公司的应急给发布出来了.群里面的小伙伴都惊呆了 具体的漏洞分析看 http://www.80vul.com/webzine_0x06/PSTZine_0x06_0x03.txt 其中的 在《高级PHP应用程序漏洞审核技术》[1]一文里的"魔术引号带来的新的安全问题"一节里,有 提到通过提取魔术引号产生的“\”字符带来的安全问题,同样这个问题在这里又一次完美体 现,如下面的代码片段...

没穿底裤 2014 年 07 月 02 日 5 条评论

Discuz! X2.5 / X3 / X3.1 可CSRF删管理员账号

作者:honker90后台删除用户页面只是单纯做了submitcheck(‘submit’, 1),按之前的说明,程序这里没有判断formhash,也就是说可以用于CSRF不过利用这个漏洞前提是要管理员登陆了后台,不过这个不会很麻烦吧(比如故意加点关键字进审核然后让管理员触发神马的,实在不行还能发帖钓鱼)发帖插入 Discuz! 代码: 本帖隐藏的内容[img]admin.php?frame...

没穿底裤 2014 年 05 月 31 日 1 条评论