Discuz!X前台任意文件删除漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

作者:知道创宇404实验室 #### 0x01 简述 [Discuz!X](http://www.discuz.net "Discuz!X")社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。 2017年9月29日,[Discuz!修复了一个安全问题](https://gitee.com/ComsenzDiscuz/DiscuzX/commit/7d603a197c2717ef1d7e9ba654cf72aa42d3e574 "Discuz!修复了一个安全问题")用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。 2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收录了该[漏洞](https://www.seebug.org/vuldb/ssvid-93588 "漏洞"),漏洞编号 ssvid-93588。该漏洞通过配置属性值,导致任意文件删除。 经过分析确认,原有的利用方式已经被修复,添加了对属性的 formtype 判断,但修复方式不完全导致可以绕过,通过模拟文件上传可以进入其他 unlink 条件,实现任意文件删除漏洞。 #### 0x02 复现 登陆DZ前台账户并在当前目录下新建 test.txt 用于测试 ![](https://images.seebug.org/content/images/2017/09/ef7f8e4b-4dbf-4ab8-ad74-dfc393c8d0ab.png-w331s) ![](https://images.seebug.org/content/images/2017/09/38383650-2615-4e9a-a9fd-0b2a781d5a98.png-w331s) 请求 ``` home.php?mod=spacecp&ac=profile&op=base POST birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b 其中formhash为用户hash ``` 修改成功之后出生地就会变为../../../test.txt...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息