discuz x3.4 getshell漏洞

释放双眼,带上耳机,听听看~!

开始

2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。

原理

由于Discuz! ML对于cookie字段的不恰当处理造成的
cookie字段中的language参数未经过滤,直接被拼接写入缓存文件之中,
而缓存文件随后又被加载,从而造成代码执行

漏洞影响版本:

Discuz!ML v.3.4
Discuz!ML v.3.3
Discuz!ML v.3.2

重点

XXXX_language=

例子

注意其中的:4gH4_0df5_language=en;
修改为:4gH4_0df5_language=’.phpinfo().’;

discuz x3.4 getshell漏洞

可以看见phpinfo执行成功了。

payload

隐藏内容,您需要满足以下条件方可查看
End

写入webshell,自己去连接一句话吧!

人已赞赏
技术园漏洞分析

PbootCMS V3.0.1任意代码执行漏洞分析

2020-9-30 1:25:34

漏洞分析

导航网站自动收录漏洞-劫持漏洞

2020-10-12 6:25:55

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索