PHPWIND & DISCUZ! CSRF漏洞

2023-12-04 0 608

PHPWIND & DISCUZ! CSRF漏洞影响版本:Discuz! 6.0.0 & 6.1.0 & 7.0.0 PHPWIND 6.0 & 6.3 & 7.0漏洞描述:PHPWIND & DISCUZ!存在CSRF漏洞,引发PHPWIND & DISCUZ! CSRF WORM!http://groups.google.com/group/p … d/b31e4d2e6270c384#<*参考 http://groups.google.com/group/p … d/b31e4d2e6270c384# *>安全建议:DISCUZ删除templates/default/header.htm 里面的 $seohead就可以了。暂无,等待官方补丁。测试方法:本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://hk.chinakernel.org/worm.tar.gz

ring牛利用Discuz.net 域名服务商的漏洞,劫持了Custom.discuz.net这个域名,将这个域名解析到自己构造的一个假站点上。而在这个假站点上存放了exp攻击代码,主要文件为news.php。这里说明一下,discuz后台有一个通知功能用来通知站长修补漏洞等,该方式应该是在论坛后台script包含了http://custom.discuz.net/news.php。域名劫持之后就在后台包含了ring构造的这个news.php,分析news.php里包含了两个js文件,其中dz.js用于使用ajax模拟站长提交修改seo设置的表单。dz.stats.js则iframe了dz_stats.php文件用于记录中招了的论坛地址,只要站长登陆后台就会中招.修改后的seo设置里包含了一段js代码<script>function init() { document.write(\’Hacked by ring04h, just for fun!\’);}window.onload = init;</script>,而在论坛前台页面里会直接调用seo的设置。所以直接将这段js在前台的页面中执行了.

测试环境:centos5.1 apache2.2 php5.2 mysql5.0 discuz6.0首先伪造customer.discuz.net在apache里面配置虚拟主机如下:NameVirtualHost 192.168.25.100:80<VirtualHost 192.168.25.100>ServerName customer.discuz.netDocumentRoot /usr/local/apache/htdocs/worm</VirtualHost><VirtualHost 192.168.25.100>ServerName www.test.comDocumentRoot /usr/local/apache/htdocs/discuz/upload</VirtualHost>

/usr/local/apache/htdocs/discuz/upload为discuz程序地址。/usr/local/apache/htdocs/worm 为exp存放地址本地host里面customer.discuz.net和www.test.com改为192.168.25.100访问www.test.com 登陆后台,成功被改

PHPWIND & DISCUZ! CSRF漏洞

虽然不好利用,但是思路非常好,杀伤力和攻击范围很大,顶ring牛!小菜乱写的,大牛飘过解决方法如下:DISCUZ删除templates/default/header.htm 里面的 $seohead就可以了

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 漏洞分析 PHPWIND & DISCUZ! CSRF漏洞 https://www.u-9.cn/security/fenxi/73225.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务