漏洞预警 | Discuz ML! V3.X 代码注入漏洞
原创
©著作权归作者所有:来自51CTO博客作者wx63b7dda9ad524的原创作品,请联系作者获取转载授权,否则将追究法律责任
漏洞描述
Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。
漏洞影响版本:
Discuz!ML v.3.4 、Discuz!ML v.3.2 、Discuz!ML v.3.3 product of codersclub.org
实现验证过程:
1、打开网站:https://codersclub.org/discuzx/portal.php
重要:支持多语言切换才可能会有这个漏洞!
网站页面如下:
2、使用Burpsuite 进行抓包:
3、将数据包发送到Repeater
4、构造请求参数:
5、代码验证:
# -*- coding: utf-8 -*-
#Usage: python poc.py url
import requests,sys
def poc(url):
u = url + "/forum.php?language=en"
r = requests.get(u,allow_redirects=False,headers={"User-Agent":"Mystery Security Team"})
if "language=en" in r.headers['Set-Cookie']:
print "{0} is vulnerable!".format(url)
else:
print "{0} is Safe!".format(url)
if __name__ == '__main__':
poc(sys.argv[1])
6、运行结果: