亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

PHPWIND & DISCUZ! CSRF漏洞

  發(fā)布時(shí)間:2009-05-24 18:34:26   作者:佚名   我要評(píng)論
PHPWIND & DISCUZ! CSRF漏洞影響版本: Discuz! 6.0.0 & 6.1.0 & 7.0.0 PHPWIND 6.0 & 6.3 & 7.0 漏洞描述: PHPWIND & DISCUZ!存在CSRF漏洞,引發(fā)PHPWIND & DISCUZ! CSRF WORM! http://groups.google.com/group/p ... d/b31e4d2e6270c384# <*

PHPWIND & DISCUZ! CSRF漏洞影響版本:
Discuz! 6.0.0 & 6.1.0 & 7.0.0
PHPWIND 6.0 & 6.3 & 7.0
漏洞描述:
PHPWIND & DISCUZ!存在CSRF漏洞,引發(fā)PHPWIND & DISCUZ! CSRF WORM!
http://groups.google.com/group/p ... d/b31e4d2e6270c384#
<*參考
http://groups.google.com/group/p ... d/b31e4d2e6270c384#
*>
安全建議:
DISCUZ刪除templates/default/header.htm 里面的 $seohead就可以了。
暫無(wú),等待官方補(bǔ)丁。
測(cè)試方法:
本站提供程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!http://hk.chinakernel.org/worm.tar.gz

ring牛利用Discuz.net 域名服務(wù)商的漏洞,劫持了Custom.discuz.net這個(gè)域名,將這個(gè)域名解析到自己構(gòu)造的一個(gè)假站點(diǎn)上。而在這個(gè)假站點(diǎn)上存放了exp攻擊代碼,主要文件為news.php。這里說(shuō)明一下,discuz后臺(tái)有一個(gè)通知功能用來(lái)通知站長(zhǎng)修補(bǔ)漏洞等,該方式應(yīng)該是在論壇后臺(tái)script包含了http://custom.discuz.net/news.php。域名劫持之后就在后臺(tái)包含了ring構(gòu)造的這個(gè)news.php,分析news.php里包含了兩個(gè)js文件,其中dz.js用于使用ajax模擬站長(zhǎng)提交修改seo設(shè)置的表單。dz.stats.js則iframe了dz_stats.php文件用于記錄中招了的論壇地址,只要站長(zhǎng)登陸后臺(tái)就會(huì)中招.

修改后的seo設(shè)置里包含了一段js代碼<script>function init() { document.write('Hacked by ring04h, just for fun!');}window.onload = init;</script>,而在論壇前臺(tái)頁(yè)面里會(huì)直接調(diào)用seo的設(shè)置。所以直接將這段js在前臺(tái)的頁(yè)面中執(zhí)行了.

測(cè)試環(huán)境:centos5.1 apache2.2 php5.2 mysql5.0 discuz6.0
首先偽造customer.discuz.net
在apache里面配置虛擬主機(jī)如下:
NameVirtualHost 192.168.25.100:80
<VirtualHost 192.168.25.100>
ServerName customer.discuz.net
DocumentRoot /usr/local/apache/htdocs/worm
</VirtualHost>
<VirtualHost 192.168.25.100>
ServerName www.test.com
DocumentRoot /usr/local/apache/htdocs/discuz/upload
</VirtualHost>

/usr/local/apache/htdocs/discuz/upload為discuz程序地址。
/usr/local/apache/htdocs/worm 為exp存放地址

本地host里面customer.discuz.net和www.test.com改為192.168.25.100
訪問(wèn)www.test.com 登陸后臺(tái),成功被改

雖然不好利用,但是思路非常好,殺傷力和攻擊范圍很大,頂ring牛!
小菜亂寫的,大牛飄過(guò)
解決方法如下:DISCUZ刪除templates/default/header.htm 里面的 $seohead就可以了

相關(guān)文章

最新評(píng)論