首页 » 网站攻防 » 浏览内容

Discuz7.1和7.2 0远程代码执行漏洞Webshell

709 0 发表评论

yDiscuz! Board 论坛系统(简称 Discuz! 论坛)是一个采用 PHP 和 MySQL 等其它多种数据库构建的高效论坛解决方案。

作为商业软件产品, Discuz! 在代码质量,运行效率,负载能力,安全等级,功能可操控性和权限严密性等方面有着良好的口碑。

对于站长而言,利用 Discuz! 均能够在最短的时间内,花费最低的费用,采用最少的人力,架设一个性能优异、功能全面、安全稳定的社区论坛平台。

它能运行于Windows平台和Linux平台,本次要讲解的是只要是注册用户即可轻松获取Webshell

Discuz! 7.1与7.2版本中的showmessage函数,由于eval中执行的参数未初始化,可以任意提交,从而可以执行任意PHP命令。

漏洞的首发是T00ls核心团队,下面来分析下这个远程代码执行漏洞,这个问题真的很严重,可以直接写shell。

漏洞来源
一、漏洞来自showmessage函数

二、DZ的全局机制导致了未初始化的参数可以任意提交

三、misc.php正好有个可以自定义message的点,其实也是未初始化:

1.谷歌或者百度找到Discuz7.1和7.2的论坛 可以通过搜索关键字”Powered by Discuz! 7.1″

2.注册用户,然后将一下代码复制下来保存为html文件名随意! //然后将https://www.exehack.net/bbs/修改为检测的网站地址即可保存

然后打开文件,在论坛随便打开一篇帖子查看最后的uid号码填写进去即可然后点击提交

点击提交后即可在访问网站地址加上/forumdata/cache/usergroup_01.php  即可访问已插入一句话代码的地址 密码cmd 

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1474 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2124 天
  • 最后更新:2016-12-6

订阅博客