Discuz! 系列 漏洞复现

Track-mss   ·   发表于 2021-08-24 20:03:35   ·   CTF&WP专版

0x01 Discuz! 系列<=3.4 后台 sql注入漏洞

进入后台管理页面,进入“站长”项

在左侧“UCENTER 设置”处,点击提交信息并抓包:

可知在“应用 ID”参数处存在报错注入,以下是测试步骤。

判断列数

  1. 1' order by 1 //返回正确
  2. 1' order by 2 //返回错误

查询当前用户

  1. 1' and updatexml(1,concat(0x7e,(select user())),1)-- a

进一步的利用不再展示。

0x02 Discuz!ML 3.x 任意代码执行

在网站首页,点击右上角国旗图标(网站样式不完整,但功能没问题)。切换语言并抓包:

抓包直接修改cookie内容,在language后添加'.phpinfo().'

直接点击burp中的forward,此时会有第二次发包过程,再次重复上一步的修改后点击forward:

可见代码已被成功执行。

打赏我,让我更有动力~

0 条回复   |  直到 2021-8-24 | 1530 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.