看有人问 Discuz! X3.1后台怎么拿shell,就下载了个看看,之前有人说HTML 生成能拿shell,我昨天官方网站下载的版本发现,静态文件的扩展名,限制了htm/html.如果服务器不存在解析 漏洞,就没办法执行xxx.php;.htm,就拿不下shell。 简单研究了下,发现其实Discuz! X3.1后台 存在任意代码执行问题。 也许比较鸡肋吧,要后台权限,Discuz! 本身安全性还是很不错的!   直接重现场景,执行任意代码过程如下:       1.先附上一张 系统版本的图片[Discuz! X3.1 Release 20131122]:   Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图 2. 全局--〉网站第三方统计代码--〉插入php代码[其他地方<>会被转意]:   如插入 <?php phpinfo();?>   Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图1   3.工具--〉更新缓存[为了保险起见,更新下系统缓存]:   Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图2 4.门户--> HTML管理--〉设置:   1) 静态文件扩展名[一定要设置成htm] :htm   2) 专题HTML存放目录: template/default/portal   3) 设置完,提交吧!   Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图3 5. 门户--〉专题管理--〉创建专题:   1)专题标题:xyz // 这个随便你写了   2)静态化名称:portal_topic_222 //222为自定义文件名,自己要记住   3)附加内容:选择上: 站点尾部信息   Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图4 3)提交   4)回到门户--〉专题管理,把刚才创建的专题开启,如下图 : Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图5 5)把刚才的专题,生成    Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图6 6. 下面就是关键了,现在到了包含文件的时候了。   再新建一个专题:   1)专题标题,静态化名称,这2个随便写   2)模板名:这个要选择我们刚才生成的页面:./template/default/portal/portal_topic_222.htm   Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图7   3)然后提交,就执行了<?php phpinfo();?>
Discuz! X3.1后台任意代码执行可拿shell – 网站安全插图8
    上一篇: web常见攻击四 –不安全的验证码机制(Insecure

    下一篇: ThinkSAAS某功能设计不当可能导致可以csrf后台GET
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《Discuz! X3.1后台任意代码执行可拿shell – 网站安全
   

还没有人抢沙发呢~