漏洞预警 | Discuz ML! V3.X 代码注入漏洞

admin 2021年8月2日20:31:41评论87 views字数 954阅读3分10秒阅读模式

漏洞描述

Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。


漏洞影响版本:

Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org


漏洞验证

本地搭建环境,进行请求报文的构建执行phpinfo()代码,成功的复现了该漏洞


漏洞预警 | Discuz ML! V3.X 代码注入漏洞

漏洞验证

无害化PoC自我检查代码(误报较高)

# -*- coding: utf-8 -*- #Author: key#Team: Mystery Security Team#Blog: gh0st.cn#Email: [email protected]#Usage: python poc.py url
import requests,sys
def poc(url): u = url + "/forum.php?language=en" r = requests.get(u,allow_redirects=False,headers={"User-Agent":"Mystery Security Team"}) if "language=en" in r.headers['Set-Cookie']: print "{0} is vulnerable!".format(url)
if __name__ == '__main__': poc(sys.argv[1])

使用方法:python poc.py 网址

漏洞预警 | Discuz ML! V3.X 代码注入漏洞

自我检查


修复建议

目前官方未推出修复补丁,可时刻关注:https://bitbucket.org/vot/discuz.ml/commits/all,建议暂时关闭外网服务,暂时下线业务,等待官方补丁。


关于米斯特安全团队

米斯特安全团队成立于2015年8月14日,由林晨(0chen)带领众多米斯特安全联合创始人一起创立。
团队以“不忘初心,方得始终”为座右铭;安全分正邪,希望团队成员在安全领域中不忘初心,不受利益的诱惑,坚持自我。

米斯特安全团队曾与国内多个知名互联网企业和安全厂商合作,为它们提供安全服务,携手共建企业内部安全体系,帮助企业定位安全风险、修复安全漏洞,并为企业内部成员进行安全意识和Web安全攻防的培训。





本文始发于微信公众号(米斯特安全团队):漏洞预警 | Discuz ML! V3.X 代码注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月2日20:31:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警 | Discuz ML! V3.X 代码注入漏洞http://cn-sec.com/archives/354049.html

发表评论

匿名网友 填写信息