*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
前言
2018年12月3日,@L3mOn公开了一个Discuz x3.4版本的前台SSRF,通过利用一个二次跳转加上两个解析问题,可以巧妙地完成SSRF攻击链。
在和小伙伴@Dawu复现过程中发现漏洞本身依赖多个特性,导致可利用环境各种缩减和部分条件的强依赖关系大大减小了该漏洞的危害。后面我们就来详细分析下这个漏洞。
漏洞产生条件版本小于 41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3 补丁链接
PHP版本大于PHP 5.3
php-curl <= 7.54
DZ运行在80端口
默认不影响linux(未100%证实,测试常见linux环境为不影响)
漏洞复现
ssrf
首先漏洞点出现的位置在/source/module/misc/misc_imgcropper.php line 55
这里$prefix变量为/然后后面可控,然后进入函数里:
/source/class/class_image.php line 52 Thumb函数
然后跟入init函数(line 118)中: