Discuz! X3.1后台任意代码执行可拿shell

看有人问 Discuz! X3.1后台怎么拿shell,就下载了个看看,之前有人说HTML 生成能拿shell,我昨天官方网站下载的版本发现,静态文件的扩展名,限制了htm/html.如果服务器不存在解析漏洞,就没办法执行xxx.php;.htm,就拿不下shell。 简单研究了下,发现其实Discuz! X3.1后台 存在任意代码执行问题。
也许比较鸡肋吧,要后台权限,Discuz! 本身安全性还是很不错的!

直接重现场景,执行任意代码过程如下:

1.先附上一张 系统版本的图片[Discuz! X3.1 Release 20131122]:
20140310094944
2. 全局–〉网站第三方统计代码–〉插入php代码[其他地方<>会被转意]:
如插入

<?php phpinfo();?>

20140310095111
3.工具–〉更新缓存[为了保险起见,更新下系统缓存]

4.门户–> HTML管理–〉设置:

1) 静态文件扩展名[一定要设置成htm] :htm

2) 专题HTML存放目录: template/default/portal

3) 设置完,提交吧!
20140310095234
5. 门户–〉专题管理–〉创建专题:

1)专题标题:xyz // 这个随便你写了

2)静态化名称:portal_topic_222 //222为自定义文件名,自己要记住

3)附加内容:选择上: 站点尾部信息
20140310095336
3)提交

4)回到门户–〉专题管理,把刚才创建的专题开启,生成
6. 下面就是关键了,现在到了包含文件的时候了。

再新建一个专题:

1)专题标题,静态化名称,这2个随便写

2)模板名:这个要选择我们刚才生成的页面:./template/default/portal/portal_topic_222.htm
20140310095517
3)然后提交,就执行了

<?php phpinfo();?>

20140310095619

剩下的自己发挥吧

本文固定链接: https://www.unhonker.com/bug/1537.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2014年03月10日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Discuz! X3.1后台任意代码执行可拿shell | 90' s Blog|关注网络信息安全
关键字:

Discuz! X3.1后台任意代码执行可拿shell:目前有1 条留言

  1. six

    2015-02-28 22:23

发表评论

您必须 [ 登录 ] 才能发表留言!