### 简要描述: Discuz! 微信公众平台插件补丁绕过 越权删除数据库,完全可以绕过百度云waf ### 详细说明: 上一个漏洞发表的是getshell,结果插件响应迅速啊,今天就打了补丁,不得不说dz很给力 那么真的修复干净了吗: 再看代码: ``` if (!strpos($_GET['mod'],'/') && !strpos($_GET['mod'],'\\') && !strpos($_GET['ac'],'/') && !strpos($_GET['ac'],'\\')) { include DISCUZ_ROOT.'./source/plugin/hux_wx/mod/'.$_GET['mod'].'/'.$_GET['ac'].'.php'; } ``` 这是它修补后的代码,过滤了反斜杠和正斜杠 1.$_GET['mod']='..' 绕过 2.$_GET['ac'] = "uninstall"; 绕过 这句话的翻译最终的结果就是执行了hux_wx/uninstall.php 我们再看看这个文件 ``` <?php if(!defined('IN_DISCUZ')) { exit('Access Denied'); } $sql = <<<EOF DROP TABLE IF EXISTS pre_hux_wx; DROP TABLE IF EXISTS pre_hux_wx_action; DROP TABLE IF EXISTS pre_hux_wx_config; DROP TABLE IF EXISTS pre_hux_wx_userjp; EOF; runquery($sql); $finish = TRUE; ?> ``` 看到了吗 只是if(!defined('IN_DISCUZ')) { exit('Access Denied'); } 这里明显就是任何用户可访问 ok代码分析到此完毕,演示就不用做了,要不直接上插件中心主页试试,这个完全可以绕过百度云waf,哈哈 ### 漏洞证明:
### 简要描述: Discuz! 微信公众平台插件补丁绕过 越权删除数据库,完全可以绕过百度云waf ### 详细说明: 上一个漏洞发表的是getshell,结果插件响应迅速啊,今天就打了补丁,不得不说dz很给力 那么真的修复干净了吗: 再看代码: ``` if (!strpos($_GET['mod'],'/') && !strpos($_GET['mod'],'\\') && !strpos($_GET['ac'],'/') && !strpos($_GET['ac'],'\\')) { include DISCUZ_ROOT.'./source/plugin/hux_wx/mod/'.$_GET['mod'].'/'.$_GET['ac'].'.php'; } ``` 这是它修补后的代码,过滤了反斜杠和正斜杠 1.$_GET['mod']='..' 绕过 2.$_GET['ac'] = "uninstall"; 绕过 这句话的翻译最终的结果就是执行了hux_wx/uninstall.php 我们再看看这个文件 ``` <?php if(!defined('IN_DISCUZ')) { exit('Access Denied'); } $sql = <<<EOF DROP TABLE IF EXISTS pre_hux_wx; DROP TABLE IF EXISTS pre_hux_wx_action; DROP TABLE IF EXISTS pre_hux_wx_config; DROP TABLE IF EXISTS pre_hux_wx_userjp; EOF; runquery($sql); $finish = TRUE; ?> ``` 看到了吗 只是if(!defined('IN_DISCUZ')) { exit('Access Denied'); } 这里明显就是任何用户可访问 ok代码分析到此完毕,演示就不用做了,要不直接上插件中心主页试试,这个完全可以绕过百度云waf,哈哈 ### 漏洞证明: