badwords.php,Discuz! X系列远程代码执行漏洞分析

0x01 漏洞根源

这个问题的根源在于api/uc.php文件中的updatebadwords方法,代码如下:

function updatebadwords($get, $post) {

global $_G;

if(!API_UPDATEBADWORDS) {

return API_RETURN_FORBIDDEN;

}

$data = array();

if(is_array($post)) {

foreach($post as $k => $v) {

$data[\’findpattern\’][$k] = $v[\’findpattern\’];

$data[\’replace\’][$k] = $v[\’replacement\’];

}

}

$cachefile = DISCUZ_ROOT.\’./uc_client/data/cache/badwords.php\’;

$fp = fopen($cachefile, \’w\’);

$s = \”;

$s .= \’$_CACHE[\\\’badwords\\\’] = \’.var_export($data, TRUE).\”;\\r\\n\”;

fwrite($fp, $s);

fclose($fp);

return API_RETURN_SUCCEED;

}

方法参数中的$get和$post就是用户所传入的内容,从上面代码我们可以看出在解析$post内容之后,将其写入到名为badwords的缓存中。这里代码使用了var_export来避免用户传递单引号来封闭之前语句,注入php代码。

但是这里有两个关键词让我眼前一亮“findpattern”和“replacement”,也就...

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值