DZ X2.5!远程命令执行漏洞分析

博文作者:阿里巴巴安全研究实验室

发布日期:2015-1-15

0x01 Patch

通过patch比对,可发现/source/class/class_image.php文件Thumb()函数内的第54、58行对$thumbwidth及$thumbheight两个参数增加了intval()操作,继续往下跟踪Thumb函数至Thumb_IM()函数,可以发现这两个参数最终到$exec_str变量,再调用exec()函数被执行。

0x02 分析

调用Thumb()函数文件导致漏洞的文件source/module/forum/forum_image.php

漏洞产生过程:forum_image.php中的$w,$h变量可控,末处理直接传入Thumb()函数,经该函数传入Thumb_IM()函数,最终调用exec()导致远程命令执行漏洞。

0x03 利用

通过分析可知。需要forum.php调用image_class模块调用图像预览功能,后台上传设置为ImagicMagick库,默认为GD库渲染。前台登录发贴上传附件,上传图片附近,预览抓包修改为以下链接。

TB1kqmkHXXXXXX3aXXXXXXXXXXX[1]

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录