\xeb\xfe's Blog.

Discuz!漫游插件API本地包含漏洞

2017/12/08

简要描述

Discuz!漫游插件API本地包含漏洞,该插件默认不安装,并且服务默认不开启.

漏洞代码(manyou/api/class/MyBase.php)

1
2
3
4
5
6
7
8
function parseRequest() {
$request = $_POST;
$module = $request['module'];
$method = $request['method'];
return $this->callback($module, $method, $params);
}
function callback($module, $method, $params) {
@include_once DISCUZ_ROOT.'./manyou/api/class/'.$module.'.php';

该代码没有对用户post过来的值进行过滤,在未过滤的情况下,可包含带有恶意代码的 JPG 文件、日志文件,如果开启了远程包含(默认关闭),甚至可以远程包含

修复方案:

不允许 .. 等跨目录字符出现,对前缀跟后缀都进行限制,使用 addslashes 过滤 %00 防止被截断包含

原文链接:ecshop SQL注射漏洞-2010.8.21

CATALOG
  1. 1. 简要描述
  2. 2. 漏洞代码(manyou/api/class/MyBase.php)
  3. 3. 修复方案: