Discuz! X upgrade/converter GETSHELL Vulnerability Via /conv
程序员文章站
2022-05-18 10:29:14
...
目录 1 . 漏洞描述 2 . 漏洞触发条件 3 . 漏洞影响范围 4 . 漏洞代码分析 5 . 防御方法 6 . 攻防思考 1. 漏洞描述 对于PHP应用来说,处于用户的输入并正确划定"数据-代码"边界是十分重要的,黑客常用的攻击思路是在输入数据中注入"定界符(格式视具体场景而定
目录
1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考
1. 漏洞描述
对于PHP应用来说,处于用户的输入并正确划定"数据-代码"边界是十分重要的,黑客常用的攻击思路是在输入数据中注入"定界符(格式视具体场景而定)",从而将输入的数据转换为可被目标系统执行的代码,以此达到代码注入执行的目的。
这个的漏洞的根源在代码注释(输入数据)中出现换行(定界符),导致代码注入执行
Relevant Link:
http://p2j.cn/?p=357 http://loudong.360.cn/blog/view/id/15 http://www.2cto.com/Article/201402/278766.html http://drops.wooyun.org/papers/929
2. 漏洞触发条件
1. /convert/include/global.func.php未对用户的输入数据进行有效过滤(非数字、字母、下划线不能存在) 2. /convert/data/config.inc.php目录可写
0x1: 手工利用方式
http://localhost/discuz/utility/convert/index.php
http://localhost/discuz/utility/convert/index.php?a=config&source=d7.2_x2.0
微信