Discuz远程代码执行(CVE-2019-13956)

本文详细讲述了Discuz!ML中的一个命令执行漏洞(CVE-2019-13956),涉及cookie控制和缓存文件名构造,通过抓包与payload构建实现了远程代码执行和getshell。漏洞复现步骤和修复建议值得关注。

Discuz! ML远程代码执行(CVE-2019-13956)

漏洞介绍:

该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。

环境搭建:

靶机:CentOS7(10.10.10.137)

docker环境下载:

https://codeload.github.com/rhbb/CVE-2019-13956/zip/refs/heads/master

进入目录:

docker-compuse up -d
docker ps -a

浏览器访问:http://10.10.10.137:8090

安装discuz

环境搭建完成!!

漏洞分析

漏洞点出在如下文件中

/source/module/portal/portal_index.php:33

include_once 对template()函数的返回对象进行了包含,如果包含的文件内容可控的话,则存在命令执行。

跟进template()函数

发现该函数返回

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值