Discuz! ML远程代码执行(CVE-2019-13956)
漏洞介绍:
该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。
环境搭建:
靶机:CentOS7(10.10.10.137)
docker环境下载:
https://codeload.github.com/rhbb/CVE-2019-13956/zip/refs/heads/master
进入目录:
docker-compuse up -d
docker ps -a

浏览器访问:http://10.10.10.137:8090
安装discuz
环境搭建完成!!
漏洞分析
漏洞点出在如下文件中
/source/module/portal/portal_index.php:33

include_once 对template()函数的返回对象进行了包含,如果包含的文件内容可控的话,则存在命令执行。
跟进template()函数

发现该函数返回

本文详细讲述了Discuz!ML中的一个命令执行漏洞(CVE-2019-13956),涉及cookie控制和缓存文件名构造,通过抓包与payload构建实现了远程代码执行和getshell。漏洞复现步骤和修复建议值得关注。
最低0.47元/天 解锁文章
971

被折叠的 条评论
为什么被折叠?



