网络安全 频道

安全报告:解析Discuz X1.5 0Day漏洞

  【IT168 技术】Discuz X1.5最近被爆出0Day,利用该0Day可以直接获取WebShell,危害等级高,获取服务器的管理权限;下面我们一起来看看漏洞成因。

  在api/trade/notify_credit.php的27行处,程序将$notifydata[‘order_no’]直接赋给$orderid,并带入到数据库查询;

Discuz X1.5 0Day研究报告

  接着往上看,$notifydata是如何产生的,发现如下:

Discuz X1.5 0Day研究报告

  $notifydata 是由函数trade_notifycheck函数返回的数组变量,在api/trade/api_tenpay.php中432行,

Discuz X1.5 0Day研究报告

  正常情况下,Discuz对用户传入的变量都有进行转义处理,但在api_tenpay.php中,却是重新获取$_GET,$_POST变量来进行处理,而且没有进行任何过滤处理,

Discuz X1.5 0Day研究报告

2