记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Discuz! X3.1后台任意代码执行可拿shell

2014-03-10 02:40
看有人问 Discuz! X3.1后台怎么拿shell,就下载了个看看,之前有人说HTML 生成能拿shell,我昨天官方网站下载的版本发现,静态文件的扩展名,限制了htm/html.如果服务器不存在解析漏洞,就没办法执行xxx.php;.htm,就拿不下shell。 简单研究了下,发现其实Discuz! X3.1后台 存在任意代码执行问题。
也许比较鸡肋吧,要后台权限,Discuz! 本身安全性还是很不错的!
 
直接重现场景,执行任意代码过程如下:
 
 
 
1.先附上一张 系统版本的图片[Discuz! X3.1 Release 20131122]:
 
2. 全局--〉网站第三方统计代码--〉插入php代码[其他地方<>会被转意]:
 
如插入 <?php phpinfo();?>
 
 
3.工具--〉更新缓存[为了保险起见,更新下系统缓存]:
 
4.门户--> HTML管理--〉设置:
 
1) 静态文件扩展名[一定要设置成htm] :htm
 
2) 专题HTML存放目录: template/default/portal
 
3) 设置完,提交吧!
 
5. 门户--〉专题管理--〉创建专题:
 
1)专题标题:xyz // 这个随便你写了
 
2)静态化名称:portal_topic_222 //222为自定义文件名,自己要记住
 
3)附加内容:选择上: 站点尾部信息
 
3)提交
 
4)回到门户--〉专题管理,把刚才创建的专题开启,如下图 :
5)把刚才的专题,生成 
 
6. 下面就是关键了,现在到了包含文件的时候了。
 
再新建一个专题:
 
1)专题标题,静态化名称,这2个随便写
 
2)模板名:这个要选择我们刚才生成的页面:./template/default/portal/portal_topic_222.htm
 
 
3)然后提交,就执行了<?php phpinfo();?>

知识来源: www.2cto.com/Article/201403/284297.html

阅读:342032 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“Discuz! X3.1后台任意代码执行可拿shell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云