### 简要描述:
Discuz! 微信公众平台插件补丁绕过 越权删除数据库,完全可以绕过百度云waf
### 详细说明:
上一个漏洞发表的是getshell,结果插件响应迅速啊,今天就打了补丁,不得不说dz很给力
那么真的修复干净了吗:
再看代码:
```
if (!strpos($_GET['mod'],'/') && !strpos($_GET['mod'],'\\') && !strpos($_GET['ac'],'/') && !strpos($_GET['ac'],'\\')) {
include DISCUZ_ROOT.'./source/plugin/hux_wx/mod/'.$_GET['mod'].'/'.$_GET['ac'].'.php';
}
```
这是它修补后的代码,过滤了反斜杠和正斜杠
1.$_GET['mod']='..' 绕过
2.$_GET['ac'] = "uninstall"; 绕过
这句话的翻译最终的结果就是执行了hux_wx/uninstall.php
我们再看看这个文件
```
<?php
if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}
$sql = <<<EOF
DROP TABLE IF EXISTS pre_hux_wx;
DROP TABLE IF EXISTS pre_hux_wx_action;
DROP TABLE IF EXISTS pre_hux_wx_config;
DROP TABLE IF EXISTS pre_hux_wx_userjp;
EOF;
runquery($sql);
$finish = TRUE;
?>
```
看到了吗 只是if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}
这里明显就是任何用户可访问
ok代码分析到此完毕,演示就不用做了,要不直接上插件中心主页试试,这个完全可以绕过百度云waf,哈哈
### 漏洞证明:
暂无评论