Discuz X3.3 authkey生成算法的安全性漏洞和后台任意代码执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 0x00 背景介绍 Discuz官方于2017年8月1号发布最新版X3.4版本,在最新版本中修复了多个安全问题。360CERT和360 0KEE Team遂对该事件进行跟进。 ### 0x01 漏洞概述 360CERT和360 0KEE Team通过对比Discuz_X3.3_SC_UTF8与Discuz_X3.4_SC_UTF8版本,发现X3.3_SC_UTF8版本存在数个漏洞。本报告主要涉及两个漏洞: 1.authkey生成算法的安全性问题: 用户在初次安装软件时,系统会自动生成一个authkey写入全局配置文件和数据库,之后安装文件会被删除。该authkey用于对普通用户的cookie进行加密等密码学操作,但是由于生成算法过于简单,可以利用公开信息进行本地爆破。 2.后台任意代码执行问题: 管理员在后台对数据库连接密码进行修改时,由于没有对输入进行检查,导致任意代码执行。 ### 0x02 漏洞攻击面影响 #### 1. 影响面 Discuz基本上是基于Cookie而非Session,所以一旦authkey被获取,将导致Cookie的加密失效,进而可以解密Cookie的auth字段获取用户的密码。系统中其他逻辑也大量使用了authkey和authcode算法,该漏洞可导致一系列安全问题:伪造ulastactivity可控制session持久时间;邮箱校验的hash参数被破解,导致任意邮箱注册等。 另外一旦拥有一个管理员账号,则可利用后台任意代码执行漏洞,在后台Getshell进而控制服务器。 经过360CERT与360 0KEE Team研判后确认,漏洞风险等级高,影响范围广。 #### 2. 影响版本 通过代码分析,确定涉及如下版本: * Discuz_X3.3_SC_GBK * Discuz_X3.3_SC_UTF8 * Discuz_X3.3_TC_BIG5 * Discuz_X3.3_TC_UTF8 * Discuz_X3.2_SC_GBK * Discuz_X3.2_SC_UTF8 * Discuz_X3.2_TC_BIG5 * Discuz_X3.2_TC_UTF8 * Discuz_X2.5_SC_GBK * Discuz_X2.5_SC_UTF8 * Discuz_X2.5_TC_BIG5 *...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息