官网下载:http://discuz.ml/download
版本:Discuz! ML v.3.4
解压后将upload所有内容放到网站目录,访问一步步安装即可。
本次以论坛的主页面(index.php),作为漏洞的演示:
利用Burpsuite抓包分析,漏洞点存在于cookie的xxx_language字符串,如下图箭头
构造请求参数
代码被成功执行,phpinfo显示出php配置信息,漏洞复现。
官网下载:http://discuz.ml/download
版本:Discuz! ML v.3.4
解压后将upload所有内容放到网站目录,访问一步步安装即可。
本次以论坛的主页面(index.php),作为漏洞的演示:
利用Burpsuite抓包分析,漏洞点存在于cookie的xxx_language字符串,如下图箭头
构造请求参数
代码被成功执行,phpinfo显示出php配置信息,漏洞复现。