Discuz!X一个为所欲为的csrf+hpp(站点脱裤,任意文件文件操作...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Discuz!x 一个为所欲为的csrf(站点脱裤,任意文件文件操作,目录穿越,可能其他cms躺着中枪) 求闪电!!!!!!!!!!!!!! ### 详细说明: 此漏洞来自dz公司的ucenter,这个ucenter,应该是在数据库备份操作时候,没有做csrf防御可导致dz被文件操作,脱裤等等,开始分析: [<img src="https://images.seebug.org/upload/201409/14212930827f8c6570946b086714cccbee5aaa7e.png" alt="30.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/14212930827f8c6570946b086714cccbee5aaa7e.png) 下来我们分析代码: uc_server\control\admin\db.php:(85-ll6行): ``` function onoperate() { require_once UC_ROOT.'lib/xml.class.php'; $nexturl = getgpc('nexturl'); $appid = intval(getgpc('appid')); $type = getgpc('t') == 'import' ? 'import' : 'export'; $backupdir = getgpc('backupdir'); $app = $this->cache['apps'][$appid]; if($nexturl) { $url = $nexturl; } else { if($appid) { if(!isset($this->cache['apps'][$appid])) { $this->message($this->_parent_js($appid, 'appid_invalid')); } if($app['type'] == 'DISCUZX') { $url = $app['url'].'/api/db/dbbak.php?apptype='.$app['type']; } else { $url =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息