标签 ‘Bug’ 下的日志

Discuz! moderation.inc.php 数据库’注射’ bug

由于Discuz!d的include/moderation.inc.php存在一个’二次攻击’导致数据库’注射’的bug
author: 80vul-B
team:http://www.80vul.com

一 分析

在文件include/moderation.inc.php里代码:
阅读全文 »

Tags: , ,

Discuz! trade.php 数据库’注射’ bug

由于Discuz!d的trade.php里的$message处理不严格导致引起数据库操作错误,通过SODB-2008-06而导致xss攻击及数据库信息泄露的漏洞.
author: 80vul-B
team:http://www.80vul.com

一 分析

文件trade.php:
阅读全文 »

Tags: , ,

Discuz! 数据库错误信息xss bug

由于Discuz!在处理数据库的错误信息时对$GLOBALS[‘PHP_SELF’]没有过滤,导致在让数据库出错的情况下导致xss攻击.
author: 80vul-B
team:http://www.80vul.com

一 分析

在文件include\db_mysql_error.inc.php里代码:
阅读全文 »

Tags: , , ,

Discuz! cache.func.php 信息泄漏 bug

由于Discuz!的\include\cache.func.php缺少访问限制导致版本及补丁消息的泄露.
author: 80vul-A
team:http://www.80vul.com
阅读全文 »

Tags: , ,

Discuz! flash Csrf bug

# 鬼仔:原始链接处的Title写成crsf了,我改成了csrf,希望不算擅自修改作者的文章,如果是的话,希望作者能说下,我会改过来的。

由于Discuz!对flash跨域策略文件及上传图片文件处理不严导致可以绕过formhash及Referer的限制,导致csrf攻击.
author: 80vul-A
team:http://www.80vul.com

Discuz!的安全人员已经意识到csrf方面的漏洞了采用了formhash及判断Referer等来防止外部提交,如果看过<Bypass Preventing CSRF>[1]一文的朋友应该意识到我们可以通过flash来进行csrf攻击.

一 分析

首先我们看Discuz!6开始自带了crossdomain.xml文件,代码如下:
阅读全文 »

Tags: , , , ,

Discuz! admincp.php xss bug

由于Discuz!的后台登陆文件$url_forward没有过滤导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com

漏洞存在于文件admin/login.inc.php里$url_forward没有被过滤导致xss漏洞:

<input type="hidden" name="url_forward" value="$url_forward">

poc:
http://127.0.0.1/discuz/admincp.php?url_forward=%22%3E%3Cscript%3Ealert(/xss/)%3C/script%3E
[管理员或版主前台登录,但未登录后台时触发]

Tags: , , ,

Some Of Discuz! Bugs

“Crossday Discuz! Board 论坛系统(简称 Discuz! 论坛,中国国家版权局著作权登记号 2006SR11895)是一个采用 PHP 和 MySQL 等其他多种数据库构建的高效论坛解决方案。作为商业软件产品, Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面都在广大用户中有良好的口碑。凭借 Discuz! 开发组长期积累的丰富的 web 开发及数据库经验,和强于创新,追求完美的设计理念,使得 Discuz! 在很短时间内以其鲜明的个性特色从国内外同类产品中脱颖而出。经过了效率最优化和负载能力最佳化设计的 Discuz! ,已获得业内越来越多专家和权威企业的认可。”以上是官方自己的介绍。

地址:http://www.80vul.com/dzvul/

Tags: , ,

Discuz! [flash] xss bug

author: 80vul-A
team:http://www.80vul.com

一 分析
其实该漏洞在2007年就公布过了[1],但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:

第一:Discuz!把allowScriptAccess设置为sameDomain:<param name=”allowScriptAccess” value=”sameDomain”>我们只需要把swf文件上传到目标上就可以使用[flash]调用我们构造的swf了。
阅读全文 »

Tags: , , ,