### 简要描述: Discuz!NT 不知道是不是官方放弃了,官网都打不开了。 Discuz!NT 3.6.601 等高版本,后台存在上传任意文件的漏洞,通过设置,能上传任意文件! ### 详细说明: Discuz!NT 管理后台可以自定义文件类型,从而造成任意文件上传,测试过程中 aspx文件,目录并不会解析。所以需要能解析 asp 或者php等。 过程演示【程序版本:Discuz!NT 3.6.601】: 1. 登陆 Discuz!NT 后台,【全局】-->【附件设置】-->【附件尺寸】-->【添加附件类型】 添加需要上传的文件类型。如图,我添加了ASP [<img src="https://images.seebug.org/upload/201308/24203742228011c71417e03541c1f17036e88f4a.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/24203742228011c71417e03541c1f17036e88f4a.jpg) 2. 给用户组加上上传ASP的权限。【用户】-->【分组与级别】-->【编辑用户组】-->【编辑系统组】-->【管理员】,勾选上添加的ASP 类型。 [<img src="https://images.seebug.org/upload/201308/242042286ae17ddf402ab7f87c38374da37fc22b.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/242042286ae17ddf402ab7f87c38374da37fc22b.jpg) 3.去前台上传上传asp文件。【附件】-->【批量上传】,选择ASP文件。如图: [<img src="https://images.seebug.org/upload/201308/242046154b6588dbbea14367ca406eab6edc4886.jpg" alt="3.jpg"...
### 简要描述: Discuz!NT 不知道是不是官方放弃了,官网都打不开了。 Discuz!NT 3.6.601 等高版本,后台存在上传任意文件的漏洞,通过设置,能上传任意文件! ### 详细说明: Discuz!NT 管理后台可以自定义文件类型,从而造成任意文件上传,测试过程中 aspx文件,目录并不会解析。所以需要能解析 asp 或者php等。 过程演示【程序版本:Discuz!NT 3.6.601】: 1. 登陆 Discuz!NT 后台,【全局】-->【附件设置】-->【附件尺寸】-->【添加附件类型】 添加需要上传的文件类型。如图,我添加了ASP [<img src="https://images.seebug.org/upload/201308/24203742228011c71417e03541c1f17036e88f4a.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/24203742228011c71417e03541c1f17036e88f4a.jpg) 2. 给用户组加上上传ASP的权限。【用户】-->【分组与级别】-->【编辑用户组】-->【编辑系统组】-->【管理员】,勾选上添加的ASP 类型。 [<img src="https://images.seebug.org/upload/201308/242042286ae17ddf402ab7f87c38374da37fc22b.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/242042286ae17ddf402ab7f87c38374da37fc22b.jpg) 3.去前台上传上传asp文件。【附件】-->【批量上传】,选择ASP文件。如图: [<img src="https://images.seebug.org/upload/201308/242046154b6588dbbea14367ca406eab6edc4886.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/242046154b6588dbbea14367ca406eab6edc4886.jpg) 4.进入后台找shell。【内容】-->【附件管理】-->【搜索附件】。如图: [<img src="https://images.seebug.org/upload/201308/24204909b276e4cb7da6dfc103f74790a77d0985.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/24204909b276e4cb7da6dfc103f74790a77d0985.jpg) ### 漏洞证明: 成功执行了代码,拿到shell! [<img src="https://images.seebug.org/upload/201308/24205004b53090619a3c4e6d72c3ce22539a28d8.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/24205004b53090619a3c4e6d72c3ce22539a28d8.jpg)