當(dāng)前位置:首頁(yè) >  站長(zhǎng) >  建站經(jīng)驗(yàn) >  正文

discuz被掛馬 快照被劫持該如何處理

 2019-02-27 11:07  來(lái)源: A5用戶(hù)投稿   我來(lái)投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)

Discuz 3.4是目前discuz論壇的最新版本,也是繼X3.2、X3.3來(lái),最穩(wěn)定的社區(qū)論壇系統(tǒng)。目前官方已經(jīng)停止對(duì)老版本的補(bǔ)丁更新與升級(jí),直接在X3.4上更新了,最近我們SINE安全在對(duì)其安全檢測(cè)的時(shí)候,發(fā)現(xiàn)網(wǎng)站漏洞,該漏洞是由于用戶(hù)登錄論壇的時(shí)候調(diào)用的微信接口,導(dǎo)致可以進(jìn)行任意登錄,甚至可以登錄到管理員的賬號(hào)里去。

關(guān)于Discuz漏洞詳情

漏洞的產(chǎn)生是在plugin文件夾下的wechat目錄里的wechat.inc.php代碼中的220-240行的代碼里,代碼如下:

我們可以看到代碼里的邏輯功能設(shè)計(jì)師如何,首先會(huì)從會(huì)員的這個(gè)數(shù)據(jù)表里進(jìn)行查詢(xún)微信接口的ID,是否在會(huì)員表里有相對(duì)應(yīng),并綁定好的會(huì)員賬號(hào),如果有數(shù)據(jù)庫(kù)返回?cái)?shù)據(jù)給前端。然后再進(jìn)行下一步,從common這個(gè)表里進(jìn)行獲取會(huì)員uID值的用戶(hù)ID,以及用戶(hù)的所有信息。

根據(jù)discuz的設(shè)計(jì)邏輯,我們可以看出只要知道了用戶(hù)使用微信接口openid就能登錄到其他用戶(hù)的賬戶(hù)里面去,我們仔細(xì)的看下discuz關(guān)于微信API接口這個(gè)文檔,openid這個(gè)值是不變的,只有用戶(hù)將微信號(hào)綁定到論壇里,才能從公眾號(hào)中獲取到這個(gè)openid值,正常的請(qǐng)求下是獲取不到這個(gè)值的。

那么我們就可以偽造參數(shù)對(duì)其進(jìn)行登錄嘗試,安全測(cè)試看下是否會(huì)獲取到其他人的openid值來(lái),我們用id為空的一個(gè)用戶(hù)進(jìn)行登錄,發(fā)現(xiàn)可以登錄但是并沒(méi)有綁定任何的論壇賬號(hào),但注冊(cè)了一個(gè)新的賬戶(hù)到了論壇里。從整個(gè)的邏輯代碼中,我們發(fā)現(xiàn)了漏洞,可以解除任意ID綁定的微信,然后我們?cè)賮?lái)登錄openid為空的賬號(hào),我們發(fā)現(xiàn)可以登錄任何會(huì)員的賬戶(hù)了。截圖如下:

如果管理員的賬戶(hù)綁定了微信登錄,那我們就可以解除他綁定的ID,我們用空ID登錄就可以進(jìn)到管理員賬號(hào)里了。關(guān)于discuz網(wǎng)站漏洞的修復(fù),建議網(wǎng)站的管理者對(duì)代碼進(jìn)行刪除,在plugin/wechat/wechat.inc.php里的230行到247行代碼全部注釋掉即可。網(wǎng)站漏洞的修復(fù),可以對(duì)比程序系統(tǒng)的版本進(jìn)行升級(jí),也可以找程序員進(jìn)行修復(fù),如果是你自己寫(xiě)的網(wǎng)站熟悉還好,不是自己寫(xiě)的,建議找專(zhuān)業(yè)的網(wǎng)站安全公司來(lái)處理解決網(wǎng)站被篡改的問(wèn)題,像Sinesafe,綠盟那些專(zhuān)門(mén)做網(wǎng)站安全防護(hù)的安全服務(wù)商來(lái)幫忙。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
discuz教程
discuz論壇

相關(guān)文章

熱門(mén)排行

信息推薦