【1】漏洞预警 | Discuz ML! V3.X 代码注入漏洞

漏洞描述

Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。

漏洞影响版本:

Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org

实现验证过程:

1、打开网站:Portal - CodersClub - Powered by Discuz!


重要:支持多语言切换才可能会有这个漏洞!


 网站页面如下:

2、使用Burpsuite 进行抓包:

3、将数据包发送到Repeater

4、构造请求参数:

5、代码验证:

# -*- coding: utf-8 -*- 

#Usage: python poc.py url

import requests,sys

def poc(url):
  u = url + "/forum.php?language=en"
  r = requests.get(u,allow_redirects=False,headers={"User-Agent":"Mystery Security Team"})
  if "language=en" in r.headers['Set-Cookie']:
    print "{0} is vulnerable!".format(url)
  else:
    print "{0} is Safe!".format(url)
if __name__ == '__main__':
  poc(sys.argv[1])

6、运行结果:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值