Discuz!ML v.3.X存在代码注入漏洞
漏洞简述
Discuz! ML存在任意代码执行漏洞。该漏洞存在于请求流量中的cookie参数中的language字段,攻击者能够利用该漏洞在请求流量的cookie字段中(language参数)插入任意代码,最终执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。
影响范围
Discuz!ML v.3.4
Discuz!ML v.3.2
Discuz!ML v.3.3
以上版本均由codersclub.org发行
## CVE ID(等待)咨询发布:
https://www.vulnerability-lab.com/get_content.php?id=2185
利用POC:
https://www.vulnerability-lab.com/resources/documents/2185.rar
关于
Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区。使用这些软件创建的数百个论坛包括v3.2,v3.3,v3.4。
discuz!ML官方网站:http://discuz.ml
discuz!ML官方论坛:http://codersclub.org/discuzx/
软件下载站点:http://discuz.ml/download
Google关键字
Dork 1:“©2009-2019 codersclub.org”
Dork 2:“MultiLingual version,Rev。”
漏洞验证(Poc)
扫描文章下方二维码 进圈子查看
漏洞修复
目前官方暂未进行安全更新,使用该CMS的用户可时刻关注官方网站以及代码托管网站获取最新信息。
暂时修复方案
单看语言这个点,在/source/class/discuz/discuz_application.php
第338行之后341行之前加入该代码暂缓此安全问题:
1 | $lng = str_replace("(","",$lng); |