时间:2021-05-24
PHPWIND & DISCUZ! CSRF漏洞影响版本:
Discuz! 6.0.0 & 6.1.0 & 7.0.0
PHPWIND 6.0 & 6.3 & 7.0
漏洞描述:
PHPWIND & DISCUZ!存在CSRF漏洞,引发PHPWIND & DISCUZ! CSRF WORM!
http://groups.google.com/group/p ... d/b31e4d2e6270c384#
<*参考
http://groups.google.com/group/p ... d/b31e4d2e6270c384#
*>
安全建议:
DISCUZ删除templates/default/header.htm 里面的 $seohead就可以了。
暂无,等待官方补丁。
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://hk.chinakernel.org/worm.tar.gz
ring牛利用Discuz.net 域名服务商的漏洞,劫持了Custom.discuz.net这个域名,将这个域名解析到自己构造的一个假站点上。而在这个假站点上存放了exp攻击代码,主要文件为news.php。这里说明一下,discuz后台有一个通知功能用来通知站长修补漏洞等,该方式应该是在论坛后台script包含了http://custom.discuz.net/news.php。域名劫持之后就在后台包含了ring构造的这个news.php,分析news.php里包含了两个js文件,其中dz.js用于使用ajax模拟站长提交修改seo设置的表单。dz.stats.js则iframe了dz_stats.php文件用于记录中招了的论坛地址,只要站长登陆后台就会中招.
修改后的seo设置里包含了一段js代码<script>function init() { document.write('Hacked by ring04h, just for fun!');}window.onload = init;</script>,而在论坛前台页面里会直接调用seo的设置。所以直接将这段js在前台的页面中执行了.
测试环境:centos5.1 apache2.2 php5.2 mysql5.0 discuz6.0
首先伪造customer.discuz.net
在apache里面配置虚拟主机如下:
NameVirtualHost 192.168.25.100:80
<VirtualHost 192.168.25.100>
ServerName customer.discuz.net
DocumentRoot /usr/local/apache/htdocs/worm
</VirtualHost>
<VirtualHost 192.168.25.100>
ServerName
DocumentRoot /usr/local/apache/htdocs/discuz/upload
</VirtualHost>
/usr/local/apache/htdocs/discuz/upload为discuz程序地址。
/usr/local/apache/htdocs/worm 为exp存放地址
本地host里面customer.discuz.net和改为192.168.25.100
访问 登陆后台,成功被改
虽然不好利用,但是思路非常好,杀伤力和攻击范围很大,顶ring牛!
小菜乱写的,大牛飘过
解决方法如下:DISCUZ删除templates/default/header.htm 里面的 $seohead就可以了
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
CSRF漏洞现状CSRF(Cross-siterequestforgery)跨站请求伪造,也被称为OneClickAttack或者SessionRiding,通
测试程序:CMS程序:帝国cmsdedecmsphpcms论坛程序:discuzphpwindxiuno负载测试结果:xiuno>discuz>phpwind>
UPUPWPHP特点UPUPWPHP环境集成包Apache最新版全程采用Discuz!X2.5phpwind9.0dedecms5.7wordpress3.5.
猫猫传给我一个phpwind2.0.1漏洞利用程序,可以直接在目录中写入一个木马。怎么说呢,这个漏洞是pinkeyes发现的,本文旨在分析这个漏洞的思路。直
XSS漏洞的攻击方式。XSS漏洞的攻击方式主要有:利用XSS漏洞的CSRF(Cross-siterequestforgery跨站请求伪造)攻击、窃取Cookie