dz文件cp.php,Discuz!X ≤3.4 任意文件删除漏洞分析

作者:LoRexxar’@知道创宇404实验室

日期:2017年9月30日

0x01 简述

Discuz!X社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。

2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。

2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞,漏洞编号 ssvid-93588。该漏洞通过配置属性值,导致任意文件删除。

经过分析确认,原有的利用方式已经被修复,添加了对属性的 formtype 判断,但修复方式不完全导致可以绕过,通过模拟文件上传可以进入其他 unlink 条件,实现任意文件删除漏洞。

0x02 复现

登陆DZ前台账户并在当前目录下新建 test.txt 用于测试

2f362dfb301703b71249b9d5813bfd19.png

f220e9c518d74b77565c57767d5481e2.png

请求

  1. home.php?mod=spacecp&ac=profile&op=base
  2. POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
  3. 其中formhash为用户hash

1

home.php?mod=spacecp&ac=profile&op=basePOSTbirthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b其中formhash为用户hash

修改成功之后出生地就会变为../../../test.txt

0a85afcfcfb2ea1d95bb04e7ab6c448f.png

构造请求向home.php?mod=spacecp&ac=profile&op=base上传文件(普通图片即可)

请求后文件被删除

4129ae2a5a429eaf93c96c7e8b6c542c.png

0x03 漏洞分析

Discuz!X 的码云已经更新修复了该漏洞

核心问题在upload/source/include/spacecp/spacecp_profile.php

676d8cdf47c84bea89097ce08c9653b8.png

跟入代码70行

  1. if(submitcheck('profilesubmit')) {

1

if(submitcheck('profilesubmit')){

当提交 profilesubmit 时进入判断,跟入177行

ca40eea956e8eb0fd92dc6ac8703a9d4.png

我们发现如果满足配置文件中某个 formtype 的类型为 file,我们就可以进入判断逻辑,这里我们尝试把配置输出出来看看

34320a90f789014cd750622ce0432a0b.png

我们发现formtype字段和条件不符,这里代码的逻辑已经走不进去了

我们接着看这次修复的改动,可以发现228行再次引入语句 unlink

  1. @unlink(getglobal('setting/attachdir').'./profile/'.$space[$key]);

1

@unlink(getglobal('setting/attachdir').'./profile/'.$space[$key]);

回溯进入条件

4532c2d7ffba7b441a8d03abfbc4bac2.png

当上传文件并上传成功,即可进入 unlink 语句

c30cb52f7250c173229bd343f482dc3f.png

然后回溯变量$space[$key],不难发现这就是用户的个人设置。

只要找到一个可以控制的变量即可,这里选择了 birthprovince。

在设置页面直接提交就可以绕过字段内容的限制了。

2dd7e3a1a08590a87ceecca2a5d7dfd0.png

成功实现了任意文件删除

0x04 说在最后

在更新了代码改动之后,通过跟踪漏洞点逻辑,我们逐渐发现,该漏洞点在 2014 年被白帽子提交到 Wooyun平台上,漏洞编号wooyun-2014-065513。

由于DZ的旧版代码更新流程不完整,已经没办法找到对应的补丁了,回溯到 2013 年的 DZ3 版本中,我们发现了旧的漏洞代码

3785897bcfcad7260d7430c25ebe8183.png

在白帽子提出漏洞,可以通过设置个人设置来控制本来不可控制的变量,并提出了其中一种利用方式。

厂商仅对于白帽子的攻击 poc 进行了相应的修复,导致几年后漏洞再次爆出,dz 才彻底删除了这部分代码…

期间厂商对于安全问题的解决态度值得反思…

0x05 Reference

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值