dz x3 html,Discuz x3.4前台SSRF漏洞分析

本文详述了Discuz x3.4版本的一个前台SSRF漏洞,分析了其产生的条件、复现过程和攻击链,包括PHP版本、php-curl限制、DZ运行端口等因素。通过构造特定URL,结合logout时的任意URL跳转,实现了对本地和远程服务器的潜在威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

前言

2018年12月3日,@L3mOn公开了一个Discuz x3.4版本的前台SSRF,通过利用一个二次跳转加上两个解析问题,可以巧妙地完成SSRF攻击链。

在和小伙伴@Dawu复现过程中发现漏洞本身依赖多个特性,导致可利用环境各种缩减和部分条件的强依赖关系大大减小了该漏洞的危害。后面我们就来详细分析下这个漏洞。

漏洞产生条件版本小于 41eb5bb0a3a716f84b0ce4e4feb41e6f25a980a3 补丁链接

PHP版本大于PHP 5.3

php-curl <= 7.54

DZ运行在80端口

默认不影响linux(未100%证实,测试常见linux环境为不影响)

漏洞复现

ssrf

首先漏洞点出现的位置在/source/module/misc/misc_imgcropper.php line 55

cc13e94db18bbf8e89ea08dc93d34470.png这里$prefix变量为/然后后面可控,然后进入函数里:

/source/class/class_image.php line 52 Thumb函数

4b2d810ddd4dbe872822f46775a98058.png然后跟入init函数(line 118)中:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值