网络安全 频道

安全报告:解析Discuz X1.5 0Day漏洞

  在run()函数中,程序会调用_processServerRequest()对提交的参数进行处理,而该函数会获取客户端POST提交的参数,根据提交的参数获取相应的扩展接口,

Discuz X1.5 0Day研究报告

Discuz X1.5 0Day研究报告

  而在my.php文件中的onVideoAuthAuth的函数中,由于没有对文件的扩展名进行判断,因此我们可以直接构造php一句话,利用该函数写入一句话木马,因此这样我们需要提交的参数构造如下:

  构造的Upload_Exp:

  $module = ‘video’;
  
$method = ‘authauth’;
  
$params=array(0=>1,1=>base64_encode(“”),2=>”php”);
  
$params=serialize($params);

Discuz X1.5 0Day研究报告

Discuz X1.5 0Day研究报告

2
相关文章