PHPWIND & DISCUZ! CSRF漏洞

所属分类: 网络安全 / 漏洞分析 阅读数: 183
收藏 0 赞 0 分享

PHPWIND & DISCUZ! CSRF漏洞影响版本:
Discuz! 6.0.0 & 6.1.0 & 7.0.0
PHPWIND 6.0 & 6.3 & 7.0
漏洞描述:
PHPWIND & DISCUZ!存在CSRF漏洞,引发PHPWIND & DISCUZ! CSRF WORM!
http://groups.google.com/group/p ... d/b31e4d2e6270c384#
<*参考
http://groups.google.com/group/p ... d/b31e4d2e6270c384#
*>
安全建议:
DISCUZ删除templates/default/header.htm 里面的 $seohead就可以了。
暂无,等待官方补丁。
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://hk.chinakernel.org/worm.tar.gz

ring牛利用Discuz.net 域名服务商的漏洞,劫持了Custom.discuz.net这个域名,将这个域名解析到自己构造的一个假站点上。而在这个假站点上存放了exp攻击代码,主要文件为news.php。这里说明一下,discuz后台有一个通知功能用来通知站长修补漏洞等,该方式应该是在论坛后台script包含了http://custom.discuz.net/news.php。域名劫持之后就在后台包含了ring构造的这个news.php,分析news.php里包含了两个js文件,其中dz.js用于使用ajax模拟站长提交修改seo设置的表单。dz.stats.js则iframe了dz_stats.php文件用于记录中招了的论坛地址,只要站长登陆后台就会中招.

修改后的seo设置里包含了一段js代码<script>function init() { document.write('Hacked by ring04h, just for fun!');}window.onload = init;</script>,而在论坛前台页面里会直接调用seo的设置。所以直接将这段js在前台的页面中执行了.

测试环境:centos5.1 apache2.2 php5.2 mysql5.0 discuz6.0
首先伪造customer.discuz.net
在apache里面配置虚拟主机如下:
NameVirtualHost 192.168.25.100:80
<VirtualHost 192.168.25.100>
ServerName customer.discuz.net
DocumentRoot /usr/local/apache/htdocs/worm
</VirtualHost>
<VirtualHost 192.168.25.100>
ServerName www.test.com
DocumentRoot /usr/local/apache/htdocs/discuz/upload
</VirtualHost>

/usr/local/apache/htdocs/discuz/upload为discuz程序地址。
/usr/local/apache/htdocs/worm 为exp存放地址

本地host里面customer.discuz.net和www.test.com改为192.168.25.100
访问www.test.com 登陆后台,成功被改

虽然不好利用,但是思路非常好,杀伤力和攻击范围很大,顶ring牛!
小菜乱写的,大牛飘过
解决方法如下:DISCUZ删除templates/default/header.htm 里面的 $seohead就可以了

更多精彩内容其他人还在看

织梦管理系统后台查找

  有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。   这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl   但不一定通杀。。  
收藏 0 赞 0 分享

ckeditor/DesignCms上传漏洞

  今天日站发现的....   http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞   上传后没改文件名!可以IIS解析   后面的事,你懂的~   有点像FCK ...   我晕了...这程式漏洞真多  
收藏 0 赞 0 分享

DedeCmsV5.6 本地包含又一利用方式

  续本地包含   include/arc.datalist.class.php   $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang);   if(file_exists(DEDEINC.'/code/data
收藏 0 赞 0 分享

phpcms V9 BLind SQL 注入漏洞0day

  影响版本:phpcms v9 blind  phpcms v9 blind 参数过滤存在SQL注入漏洞。
收藏 0 赞 0 分享

AWBS 2.9.2 Blind SQL 注入0day

AWBS 2.9.2 Blind SQL 注入0day,大家可以参考下。
收藏 0 赞 0 分享

金山毒霸多个sql注入及XSS漏洞和修复

金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下。
收藏 0 赞 0 分享

Zblog最新跨站漏洞及利用代码

Js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向
收藏 0 赞 0 分享

xyxcms v1.3 小游戏CMS 漏洞说明

国内最专业的ASP网站内容管理系统-小游戏管理系统,他将是您轻松建站的首选利器。挺好的一个系统,就是有点小问题,大家可以修改下。
收藏 0 赞 0 分享

Discuz X1.5 用不到 Gmail SSL SMTP

前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖 设置如上,车辆跟踪器,登入 username 及 password 都再三确认 但用「检测」就弹出以下错误 前天 16:50 上传 下载附件 (12.73 KB) 请问
收藏 0 赞 0 分享

万能密码漏洞以及修复

  万能密码漏洞以及修复   记得几年前要入侵一个企业网站超级简单   一般只需要找到后台 还有后台通常是www.xxx.com/admin/   然后账号 密码都是'or'='or' 就进去   现在好像有几个也可以用 但是已经没那么普及了   如果网站还出现这种“
收藏 0 赞 0 分享
查看更多