UID1
性别保密
注册时间2013-7-10
最后登录1970-1-1
回帖0
在线时间 小时
精华
SB
威望
随币
成长值: 50690
|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
尊敬的安而遇随网会员:
您好,开源社区论坛软件系统Discuz存在一个高危跨站漏洞,攻击者利用该漏洞可窃取论坛站点用户信息。
由于该漏洞影响版本为全版本,且影响范围较大,风险等级较高,如果您采用了Discuz,我们强烈建议您对您的论坛进行安全加固。
漏洞描述
Crossday Discuz! Board(简称 Discuz!)是一款社区论坛软件系统。Discuz! X3.2存在文件包含漏洞,问题出在代码中的函数check_seccode(),该函数在/source/class/helper/helper_seccheck.php中,作用是检查验证码是否正确。在后台的防灌水功能中可以设置验证码类型,对应的变量是$_G['setting']['seccodedata']['type'],该值在进入数据库前未做安全检查。check_seccode()取出该值时也没有检查是否合法,导致漏洞产生。
漏洞详情如下:
【风险概述】:导致论坛站点用户信息被窃取等风险;
【漏洞描述】:Discuz的helper_mobile.php存在跨站漏洞,攻击者可利用该漏洞窃取论坛站点用户信息。
【影响版本】:全版本
【修复建议】:修改文件:source/class/helper/helper_mobile.php
找到以下两行:
- $query_sting_tmp = str_replace(array('&mobile=yes','mobile=yes'), array(''), $_SERVER['QUERY_STRING']);
- $_G['setting']['mobile']['pageurl'] =$_G['siteurl'].substr($_G['PHP_SELF'], 1).($query_sting_tmp ?'?'.$query_sting_tmp.'&mobile=no' : '?mobile=no' );
复制代码 替换为以下四行:
- parse_str($_SERVER['QUERY_STRING'], $query);
- $query['mobile'] = 'no';
- $query_sting_tmp = http_build_query($query);
- $_G['setting']['mobile']['pageurl'] =$_G['siteurl'].substr($_G['PHP_SELF'], 1).$query_sting_tmp;
复制代码
或者直接用懒人包里的文件覆盖
helper_mobile.zip
(1.06 KB, 下载次数: 66)
|
|