一、漏洞描述
该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。
二、漏洞影响版本
Discuz! ML V3.2
Discuz! ML V3.3
Discuz! ML V3.4
三、漏洞环境搭建
1.访问目标url 输入用户名密码 一路下一步
2.进入刚搭建好的论坛,随意访问任何页面抓包
之后将cookie中的language值进行修改,格式为:‘.phpinfo().’;
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/7f420c106bc99761cb8564f0f579b31d.png)
修改之后点击放行,在浏览器上可以看到一堆东西,这时候点击ctrl+f 快速搜索flag 即可找到flag
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/f937c96a992c5912de53e1b1ae90dee7.png)
四、修复方案
更新最新版本