Discuz! X3.1后台任意代码执行可拿shell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 看有人问 Discuz! X3.1后台怎么拿shell,就下载了个看看,之前有人说HTML 生成能拿shell,我昨天官方网站下载的版本发现,静态文件的扩展名,限制了htm/html.如果服务器不存在解析漏洞,就没办法执行xxx.php;.htm,就拿不下shell。 简单研究了下,发现其实Discuz! X3.1后台 存在任意代码执行问题。 也许比较鸡肋吧,要后台权限,Discuz! 本身安全性还是很不错的! ### 详细说明: 直接重现场景,执行任意代码过程如下: 1.先附上一张 系统版本的图片[Discuz! X3.1 Release 20131122]: [<img src="https://images.seebug.org/upload/201312/11125333dafd5c4f5d901a27bf95e52512dc4510.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201312/11125333dafd5c4f5d901a27bf95e52512dc4510.jpg) 2. 全局--〉网站第三方统计代码--〉插入php代码[其他地方<>会被转意]: 如插入 <?php phpinfo();?> [<img src="https://images.seebug.org/upload/201312/11125641fcc59db58a649d1281ddb91c2a61fb29.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201312/11125641fcc59db58a649d1281ddb91c2a61fb29.jpg) 3.工具--〉更新缓存[为了保险起见,更新下系统缓存]: [<img src="https://images.seebug.org/upload/201312/1112582725580beff906530c256ae955fbace676.jpg" alt="3.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息