Vulnhub官方复现教程
https://vulhub.org/#/environments/discuz/x3.4-arbitrary-file-deletion/
漏洞原理
在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->
语法执行任意命令。
参考链接:
复现漏洞
启动环境
https://blog.youkuaiyun.com/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/discuz/x3.4-arbitrary-file-deletion
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
本次搭建环境略久哦!?
访问http://your-ip/install/
来安装discuz
,数据库地址填写db
,其他保持默认即可:
一步到达:http://your-ip/install/index.php?step=3&install_ucenter=yes
漏洞复现
访问http://your-ip/robots.txt
可见robots.txt是存在的:
注册用户http://your-ip/member.php?mod=register
在个人设置页面http://yo