大佬教程收集整理的这篇文章主要介绍了Discuz! ML RCE漏洞 getshell 复现,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区。
Discuz! ML V3.2
Discuz! ML V3.3
Discuz! ML V3.4
PHPstudy(PHP-7.2.10-nts Apache)
Discuz 3.4 源码(官网下载:http://discuz.ml/download 之后将源码解压到根目录 /WWW)
右上角语言标识,随便选择一种语言并抓包
将抓到的包发送到repeater模块
将包中的xxxxx_language参数值改为 '.PHPinfo().' ,可以看到成功执行了代码,得到了PHPinfo信息,如下图:
GetsHell exp:
查看文件upload
url后加sHell.PHP?cmd=system('whoami');
url:http://127.0.0.1/discuz/upload/shell.php?cmd=system('whoami');
直接执行了whoami命令 Exp:
如下图
@H_489_108@
执行后使用菜刀连接
(1)修改source/function/function_core.PHP 644行为:
/*vot*/ $cachefile = './data/template/'.'sc'.'_'.(defined('STYLEID') ?
STYLEID.'_' : '_').$templatEID.'_'.str_replace('/', '_',
$filE).'.tpl.PHP';
(2)删除可控变量。
(3)或者安装最新补丁。
感觉博主写的不错的,右边赞赏点一点,嘿嘿→_→
以上是大佬教程为你收集整理的Discuz! ML RCE漏洞 getshell 复现全部内容,希望文章能够帮你解决Discuz! ML RCE漏洞 getshell 复现所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。