Discuz-命令执行(wooyun-2010-080723)漏洞复现
漏洞描述:
Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司推出的一套通用的社区论坛软件系统。由于php5.3.x版本里php.ini的设置里request_order默认值为GP, 导致$_REQUEST中不再包含$_COOKIE, 我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。
漏洞影响版本:
Discuz! 6.x/7.x 全局变量防御绕过漏洞
漏洞复现:
1:使用vulhub中靶场启动环境


2:访问http://ip:8080/install

3:我同意---下一步 数据库服务器填db 其他自行填写

&n

文章详细描述了如何复现Discuz!社区论坛软件的一个命令执行漏洞,该漏洞利用php5.3.x中$_REQUEST变量处理的特性,通过Cookie注入$GLOBALS来覆盖全局变量,导致代码执行。复现过程包括设置靶场环境、安装Discuz!、配置数据库、触发漏洞并执行phpinfo()命令。
最低0.47元/天 解锁文章
1319

被折叠的 条评论
为什么被折叠?



