本文目录一览:
- 1、DZ6.0.1提权漏洞???现在有了吗?回答详细的追100
- 2、Discuz 3.4漏洞
- 3、怎么利用discuz漏洞爆物理路径
DZ6.0.1提权漏洞???现在有了吗?回答详细的追100
Discuz!6.1(DZ6.1)惊现漏洞!官方论坛被黑hacked!DZ6.1漏洞利用工具出炉(?)几乎所有将惨遭秧.今天17点不到的时候,访问DZ官方论坛时:看到这两句话:Hacked by ring04h sunwear just for fun现在官方论坛已经维护,看不到了。。。Discuz!6.1官方论坛地址:
Discuz 3.4漏洞
网上内容
首先在目录里建立test.txt
然后,获取formhash:7b2bf0ce
于是可以构建payload:
然后上传文件,就可以删除这个test.txt了
我们来看下源码,这里主要是spacecp_profile.php的问题
首先,我们从漏洞出发,我们先从删除函数开始:
可以看到,这个要求formtype是file,就会触发unlink
我们发现这次改动的228行有 @unlink(getglobal('setting/attachdir').'./profile/'.$space[$key]); ,也就是这次漏洞所在,我们看看语句成立的条件
也就是上传文件,那么现在就是看看这个 $space[$key] 了,回溯下变量,我们发现,key是可以被payload里的用户资料所操作的,我们看下payload里用的 birthprovince ,
可以看到这个就可以控制 $space[$key] ,而且没有什么限制,而一切的条件就是70行的 if(submitcheck('profilesubmit')) { 所以,我们的payload会有profilesubmit=1
怎么利用discuz漏洞爆物理路径
如何保护discuz X后台地址路径,这是所有站长都非常关系的问题。有安全防范措施的站长都会想尽办法去解决这个问题。对于discuz
X后台地址路径处理方式,我们大概有如下几种做法:
修改默认的discuz X后台地址路径
使用地方插件处理discuz X后台地址路径
想办法将后台路径给隐藏
上述几个方法操作起来很有难度,任何企图修改discuz X后台地址路径都会有巨大的工作量,要对X2的程序非常了解才能办到,修改discuz
X后台地址路径,需要修改许多与之关联的路径,不精通discuz X和php编程,要实现很有难度。
就是将discuz X后台地址路径进行锁定,再加一道安全密码,双重保护加固discuz X后台地址路径。具体操作方法如下:
利用无忧主机php虚拟主机的“文件夹锁定”功能,一分钟就可以将后台路径加密访问,而且还不影响站点正常运行。
无忧php空间如何将文件夹进行保护家加密类?请阅读下面下面两个文章:
DirectAdmin(DA)控制面板文件夹保护加密功能介绍
DirectAdmin(DA)控制面板如何设置文件夹锁定保护加密访问
通过加密dx2后台地址路径的加密后,我们登录管理员后台首先输入一次,加密密码,然后再输入X2的后台管理帐号密码。多了一重保护,增加了一分安全。而且实现简单,容易操作,不需要有技术背景就可以完成。次方法仅适合使用无忧主机建站的站长。这是针对网站量身订制的加强型保护功能,希望一个小小的功能,为你提高大大的网站安全系数。