国产免费牲交视频无遮挡_偷偷鲁视频成人免费视频_中文无码 日韩精品_曰韩无码人妻中文字幕

其他新聞

其他新聞

discuz免費建站l(8網(wǎng)站免費建站)

時間:2023-11-28 信途科技其他新聞

0x00

背景介紹

Discuz官方于2017年8月1號發(fā)布最新版X3.4版本,在最新版本中修復了多個安全問題。360CERT和360 0KEE Team遂對該事件進行跟進。

0x01 漏洞概述

360CERT和360 0KEE Team通過對比Discuz_X3.3_SC_UTF8與Discuz_X3.4_SC_UTF8版本,發(fā)現(xiàn)X3.3_SC_UTF8版本存在數(shù)個漏洞。本報告主要涉及兩個漏洞:

1.authkey生成算法的安全性問題:

用戶在初次安裝軟件時,系統(tǒng)會自動生成一個authkey寫入全局配置文件和數(shù)據(jù)庫,之后安裝文件會被刪除。該authkey用于對普通用戶的cookie進行加密等密碼學操作,但是由于生成算法過于簡單,可以利用公開信息進行本地爆破。

2.后臺任意代碼執(zhí)行問題:

管理員在后臺對數(shù)據(jù)庫連接密碼進行修改時,由于沒有對輸入進行檢查,導致任意代碼執(zhí)行。

0x02 漏洞攻擊面影響

1.影響面

Discuz基本上是基于Cookie而非Session,所以一旦authkey被獲取,將導致Cookie的加密失效,進而可以解密Cookie的auth字段獲取用戶的密碼。系統(tǒng)中其他邏輯也大量使用了authkey和authcode算法,該漏洞可導致一系列安全問題:偽造ulastactivity可控制session持久時間;郵箱校驗的hash參數(shù)被破解,導致任意郵箱注冊等。

另外一旦擁有一個管理員賬號,則可利用后臺任意代碼執(zhí)行漏洞,在后臺Getshell進而控制服務器。

經(jīng)過360CERT與360 0KEE Team研判后確認,漏洞風險等級高,影響范圍廣。

2.影響版本

通過代碼分析,確定涉及如下版本:

lDiscuz_X3.3_SC_GBK

lDiscuz_X3.3_SC_UTF8

lDiscuz_X3.3_TC_BIG5

lDiscuz_X3.3_TC_UTF8

lDiscuz_X3.2_SC_GBK

lDiscuz_X3.2_SC_UTF8

lDiscuz_X3.2_TC_BIG5

lDiscuz_X3.2_TC_UTF8

lDiscuz_X2.5_SC_GBK

lDiscuz_X2.5_SC_UTF8

lDiscuz_X2.5_TC_BIG5

lDiscuz_X2.5_TC_UTF8

3.修復版本

lDiscuz_X3.4_SC_GBK

lDiscuz_X3.4_SC_UTF8

lDiscuz_X3.4_TC_BIG5

lDiscuz_X3.4_TC_UTF8

0x03 漏洞詳情

1.authkey生成算法的安全性漏洞

Discuz_X3.3_SC_UTF8\upload\install\index.php中

authkey的生成方法如下:

$authkey = substr(md5($_SERVER['SERVER_ADDR'].$_SERVER['HTTP_USER_AGENT'].$dbhost.$dbuser.$dbpw.$dbname.$username.$password.$pconnect.substr($timestamp, 0, 6)), 8, 6).random(10);

可以看出authkey主要由兩部分組成:

MD5的一部分(前6位) + random生成的10位

跟入random函數(shù)

由于字符生成集合是固定的,且沒有重復字符,那么函數(shù)中每一次生成hash都唯一對應了chars數(shù)組中的一個位置,而且是使用同一個seed生成的。

在之后的代碼中使用了同樣的random函數(shù):

$_config['cookie']['cookiepre'] = random(4).'_';

Cookie的前四個字節(jié)是已知的,并且使用了同樣的random函數(shù),那么思路很明顯:

通過已知的4位,算出random使用的種子,進而得到authkey后10位。那剩下的就需要搞定前6位,根據(jù)其生成算法,只好選擇爆破的方式,由于數(shù)量太大,就一定要選擇一個本地爆破的方式(即使用到authkey而且加密后的結(jié)果是已知的)。

在調(diào)用authcode函數(shù)很多的地方都可以進行校驗,在這里使用找回密碼鏈接中的id和sign參數(shù):

sign生成的方法如下:

function dsign($str, $length = 16){

return substr(md5($str.getglobal('config/security/authkey')), 0, ($length ? max(8, $length) : 16));

}

爆破authkey 的流程:

1.通過cookie前綴爆破隨機數(shù)的seed。使用php_mt_seed工具。

2.用seed生成random(10),得到所有可能的authkey后綴。

3.給自己的賬號發(fā)送一封找回密碼郵件,取出找回密碼鏈接。

4.用生成的后綴爆破前6位,范圍是0x000000-0xffffff,和找回密碼url拼接后做MD5求出sign。

5.將求出的sign和找回密碼鏈接中的sign對比,相等即停止,獲取當前的authkey。

2.后臺任意代碼執(zhí)行漏洞

對比X3.4與X3.3版本發(fā)現(xiàn)漏洞存在于:

upload\source\admincp\admincp_setting.php

在2535行左右,在后臺對UCenter的密碼進行更新的時候,沒有對輸入的密碼進行檢查,直接寫入到配置文件,導致我們可以閉合前面的單引號從而達到getshell的目的,這里僅做了一個連接測試,如果連接成功則寫入配置文件。

0x04 漏洞利用驗證

1.authkey生成算法的安全性漏洞

使用一個普通用戶登錄:

獲取cookie前4位:uie7

使用上述腳本整理成php_mt_seed的參數(shù)格式:

接著再用php_mt_seed生成seed:

這里php_mt_seed的參數(shù)是:

0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 610 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 0 61 56 56 0 61 44 44 0 61 40 40 0 61 33 33 0 61

在這里需要注意:

php_mt_seed多參數(shù)時是4個數(shù)為一組,含義如下圖:

我們拿到的是第11-14次的隨機數(shù),要去估算第1-10次的,所以前面要空10組位置。

得到所有的種子后(約250-300),使用如下腳本處理得到所有可能的random(10):

然后重置密碼,得到找回鏈接:

整理后執(zhí)行爆破腳本:

最后破解出來為: 7e2000vULc0oQETA

對比數(shù)據(jù)庫中數(shù)據(jù),可以看出是一致的。

2.后臺任意代碼執(zhí)行漏洞

在管理員輸入UCenter的密碼時,對于用戶的輸入沒有過濾,導致了輸入的數(shù)據(jù)直接寫入文件中,利用步驟如下:

1.以管理員身份登錄后臺

2.設置一個可以遠程訪問的mysql,密碼為:123');phpinfo();//

3.修改UCenter 數(shù)據(jù)庫密碼為上述密碼

4.更新后即Getshell

配置文件中的內(nèi)容也被修改:

0x05 修復建議

Discuz官方已經(jīng)在2017年8月1日發(fā)布最新版,請用戶檢查自己使用的版本,并及時更新至最新版。

0x06 時間線

2017-08-01 Discuz官方安全更新

2017-08-07 360CERT和0KEE Team完成對新版本的首次分析

2017-08-22 360CERT和0KEE Team完成對后續(xù)分析并形成報告

0x07 參考文檔

https://git.oschina.net/ComsenzDiscuz/DiscuzX/commit/8446bd9e897bb19672389cc4aed42716ccd0f537

https://git.oschina.net/ComsenzDiscuz/DiscuzX/commit/bb600b8dd67a118f15255d24e6e89bd94a9bca8a

http://xintu.openwall.com/php_mt_seed/

掃描二維碼推送至手機訪問。

版權聲明:本文由信途科技轉(zhuǎn)載于網(wǎng)絡,如有侵權聯(lián)系站長刪除。

轉(zhuǎn)載請注明出處http://macbookprostickers.com/xintu/9398.html

相關文章

saas云建站(云saas是什么意思)

??企業(yè)建站往往有兩種模式:一種是開源建站,另一種是SaaS模式建站。?開源建站是通過購買源程序或者組建技術團隊編寫程序建站,優(yōu)點是后臺程序功能完全可定制化,缺點是成本高,初期建站成本至少需要上萬,甚...

虛擬主機建站教程(虛擬主機建站步驟)

隨著網(wǎng)站越來越普遍,很多朋友都開始做自己的網(wǎng)站,但是購買了個人虛擬主機以后卻不知道怎么做,需要準備什么。其實虛擬主機建站非常簡單,下面群英小編給大家講講個人虛擬主機如何建站?虛擬主機建站有哪些步驟?1...

「網(wǎng)站開發(fā)流程」網(wǎng)站開發(fā)流程有哪幾個階段

今天給各位分享網(wǎng)站開發(fā)流程的知識,其中也會對網(wǎng)站開發(fā)流程有哪幾個階段進行解釋,如果能碰巧解決你現(xiàn)在面臨的問題,別忘了關注和分享本站。本文導讀目錄: 1、網(wǎng)站建設的基本流程是什么? 2、網(wǎng)站建設的流...

網(wǎng)上購物網(wǎng)站建設,在越南怎么網(wǎng)購國內(nèi)商品

在越南怎么網(wǎng)購國內(nèi)商品越南常用的網(wǎng)上購物網(wǎng)站:通過以下網(wǎng)站購物:1.Lazada:主要用于購買海外商品,價格略微偏高。阿里是該網(wǎng)站的主要股東,所以可以看到很多熟悉的阿里風格。包括雙11活動。能在這個平...

凡科極速建站(凡科建站官網(wǎng))

2017年10月12-14日,第三屆深圳國際互聯(lián)網(wǎng)與電子商務博覽會(以下簡稱CIE)在深圳會展中心盛大開幕,集聚專業(yè)頂尖人才,特邀電商大咖現(xiàn)場分享,展示2017年最新行業(yè)成果,打造頂級電商行業(yè)盛典。本...

「企業(yè)公眾號」企業(yè)公眾號運營

信途科技今天給各位分享企業(yè)公眾號的知識,其中也會對企業(yè)公眾號運營進行解釋,如果能碰巧解決你現(xiàn)在面臨的問題,別忘了關注和分享本站。本文導讀目錄: 1、企業(yè)微信公眾號怎么認證 2、公眾號有哪幾種,企業(yè)...

現(xiàn)在,非常期待與您的又一次邂逅

我們努力讓每一次邂逅總能超越期待

  • 效果付費
    效果付費

    先出效果再付費

  • 極速交付
    極速交付

    響應速度快,有效節(jié)省客戶時間

  • 1對1服務
    1對1服務

    專屬客服對接咨詢

  • 持續(xù)更新
    持續(xù)更新

    不斷升級維護,更好服務用戶