Discuz远程代码执行(CVE-2019-13956)

本文详细介绍了Discuz ML多国语言版中的一个远程代码执行漏洞,该漏洞源于cookie中的language字段未进行严格过滤。通过分析发现,特定PHP文件存在包含漏洞,允许攻击者通过控制cookie来执行任意代码。作者通过步骤演示了漏洞复现过程,包括如何构造payload以绕过服务器的安全防护。最后,尝试使用蚁剑连接shell.php以验证漏洞有效性。
摘要由CSDN通过智能技术生成

漏洞介绍:

该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。

利用的vulnfocus 的环境。

漏洞分析:

漏洞出现在    /upload/source/module/portal/portal_index.php

 include_once 对template()函数的返回对象进行了包含,如果包含的内容可控的话,就会存在命令执行。

跟进  template

 这里返回的是 DISCUZ_ROOT . $cachefile ;

发现该函数返回了一个缓存文件,跟进缓存文件。

 这个缓存的文件名$cachefile是由 discuz_lang 拼接而成的

$cachefile = './data/template/'.DISCUZ_LANG.'_'.(defined('STYLEID') ? S
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值