Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

Discuz!X的后台执行任意代码的安全漏洞

[复制链接]
qq464740 发表于 2013-5-25 08:41:00 | 显示全部楼层 |阅读模式
   今日,国内著名第三方漏洞平台wooyun 社区一名为“t00000by57”的漏洞研究者公布了一例关于“Discuz!X”的后台执行任意代码的安全漏洞,并给出了相关攻击细节,经SCANV网站安全 中心研究人员分析后确认,漏洞确实存在,值得注意的是该漏洞影响到Discuz官方发布的最新版本(https://discuz.dismall.com/thread-3265731-1-1.html到本文发布为止,该漏洞仍然属于“0day”安全漏洞。攻击者利用该漏洞可以通过后台权限的前提下完全控制网站,并最终导致网站被“脱裤”、“挂马”及“非法SEO”等危险。目 前我们已经把漏洞细节报告给Discuz!X官方,请广大站长朋友注意留意Discuz!X官方动态,以及我们的微博,同时 复查网站安全状态,启用临时安全补丁(详见下)。经过测试,加速乐可成功防御该漏洞。

关于Discuz!X
     Discuz!X(http://www.comsenz.com/products/discuzx)是国内一款以社区为基础的建站平台,是国内比较常见的BBS程序之一,由于其使用广泛、用户数量大,是“黑客”密切关注的对象!

临时安全补丁
    在\source\function\function_core.php文件第515行左右(template函数中),将代码:
  • function template($file, $templateid = 0, $tpldir = '', $gettplfile = 0, $primaltpl='') {
  •         global $_G;

复制代码
修改为:
  • function template($file, $templateid = 0, $tpldir = '', $gettplfile = 0, $primaltpl='') {
  •         global $_G;
  •         $file = str_replace(".", "", $file);//fixed by knownsec.com 2013/5/24

复制代码
如何检查网站是否被黑
在网站管理后台,通过用户—>用户栏目—>栏目分组,查看是否如下空白栏:





如果有如下空白栏,则说明您的网站可能已经被“黑客”入侵了,建议修改全部论坛管理人员的密码,全面检查网站及服务器安全。

名词解释
    0day漏洞:是指已经被发现(有可能未被公开)而官方还未发布相关补丁的漏洞。




下砂 发表于 2013-5-28 11:14:07 | 显示全部楼层
已反馈~~正在修复
回复

使用道具 举报

vansi 发表于 2013-5-28 15:22:02 | 显示全部楼层
这个乐子大了。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2025-3-6 20:48 , Processed in 0.023234 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表