author: ring04h
team:http://www.80vul.com
[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的1_modcp_editpost.tpl.php里$orig[‘message’]未过滤,导致一个xss漏洞.
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
author: ring04h
team:http://www.80vul.com
[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的admin\database.inc.php里action=importzip解压zip文件时,导致可以得到webshell.
一 分析
在文件admin\database.inc.php里代码:
…..
elseif($operation == ‘importzip’) {
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
WebShell
/*
#############################################
Discuz! 6.1 xss2webshell[SODB-2008-10] Exploit
by 80vul-A
team: http://www.80vul.com
#############################################
*/
//目标url
var siteurl=’http://www.80vul.com/Discuz_6.1.0/’;
阅读全文 »
Tags: Discuz!,
Exploit,
SODB,
WebShell,
XSS
author: ryat_at_www.wolvez.org
team:http://www.80vul.com
由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.
一 分析
/wap/index.php
//43行
阅读全文 »
Tags: Discuz!,
SODB,
漏洞
由于Discuz! cache file的数组$_DCACHE,$_CACHE等的变量名没有初始化导致路径信息泄露.
author: 80vul-A
team:http://www.80vul.com
一 分析
目录\uc_client\data\cache\,\forumdata\cache等下面的文件里对如:
阅读全文 »
Tags: Bug,
Discuz!,
SODB
由于Discuz!的member.php对$listgid并没有初始化导致一个严重的xss bug.
author: 80vul-B
team:http://www.80vul.com
一 分析
阅读全文 »
Tags: Bug,
Discuz!,
SODB,
XSS
author: 80vul-A
team:http://www.80vul.com
由于Discuz!的admin\runwizard.inc.php里saverunwizardhistory()写文件操作没有限制导致执行代码漏洞.
一 分析
在文件admin\runwizard.inc.php里代码:
阅读全文 »
Tags: Bug,
Discuz!,
SODB