当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04659

漏洞标题:DZ社区动力管理添加

相关厂商:Discuz!

漏洞作者: Bloodwolf

提交时间:2012-02-19 20:29

修复时间:2012-04-04 20:30

公开时间:2012-04-04 20:30

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-19: 细节已通知厂商并且等待厂商处理中
2012-02-20: 厂商已经确认,细节仅向厂商公开
2012-03-01: 细节向核心白帽子及相关领域专家公开
2012-03-11: 细节向普通白帽子公开
2012-03-21: 细节向实习白帽子公开
2012-04-04: 细节向公众公开

简要描述:

可以添加管理员用户,然后进入后台 进行一系列操作,除了sql命令不能运行。

详细说明:

今天朋友丢了个后台,仔细一看竟然是http://nt.discuz.net ,直接管理员的用户。

漏洞证明:

废话不多说 直接上图


修复方案:

你懂的。我还要继续询问详细过程去嘿嘿

版权声明:转载请注明来源 Bloodwolf@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-02-20 19:44

厂商回复:

问题是因为站上旧漏洞未修补造成的,多谢提醒

最新状态:

暂无


漏洞评价:

评论

  1. 2012-02-20 01:10 | 公子 ( 路人 | Rank:10 漏洞数:3 | 怎么又帅了)

    要公开了?

  2. 2012-02-20 01:12 | 灰太狼 ( 实习白帽子 | Rank:69 漏洞数:8 | 宁愿保持沉默让人看起来像个傻子,也不要一...)

    据我所知的有两个getshell呢。。

  3. 2012-02-20 02:14 | 猪哥靓 ( 普通白帽子 | Rank:414 漏洞数:51 | 他们又懂我在想什么吗?我又懂他们在想什么...)
  4. 2012-02-20 09:38 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    getshell貌似存在N年了!!!!!

  5. 2012-02-20 09:44 | 随风.潜入夜 ( 路人 | Rank:22 漏洞数:5 )

    @灰太狼 F4ck的灰太狼?

  6. 2012-02-20 11:07 | Bloodwolf ( 实习白帽子 | Rank:47 漏洞数:8 | whoami)

    @猪哥靓 猪哥哥。。这个管理用户也是朋友发来的,详细信息还在询问中,直接添加管理员,据说是这个

  7. 2012-02-20 13:45 | 左右 ( 路人 | Rank:23 漏洞数:3 | 左右 ? 左. : 右.)

    漏洞越来越多啊

  8. 2012-02-20 13:49 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @左右 这体现了乌云存在的价值!

  9. 2012-02-20 14:52 | 灰太狼 ( 实习白帽子 | Rank:69 漏洞数:8 | 宁愿保持沉默让人看起来像个傻子,也不要一...)

    @随风.潜入夜 是sb的灰太狼。。。

  10. 2012-02-20 18:44 | lyon ( 路人 | Rank:10 漏洞数:3 | HackerTop)

    @猪哥靓 看漏洞描述述不一样~· 难道这个是CSRF ~_~

  11. 2012-02-21 15:59 | Bloodwolf ( 实习白帽子 | Rank:47 漏洞数:8 | whoami)

    厂商回复:问题是因为站上旧漏洞未修补造成的,多谢提醒 。唉。。

  12. 2012-02-21 22:03 | 灰太狼 ( 实习白帽子 | Rank:69 漏洞数:8 | 宁愿保持沉默让人看起来像个傻子,也不要一...)

    厂商回复才是亮点!!

  13. 2012-02-23 21:24 | Bloodwolf ( 实习白帽子 | Rank:47 漏洞数:8 | whoami)

    @灰太狼 管理人员的粗心大意,造成了这种状况,表示对公布修复漏洞的站点的官网表示担忧。难道厂商没看到其他妞妞们的回复么。这么多的洞洞,也该继续修复去了。