x3.4-arbitrary-file-deletion

Discuz! X ≤3.4 任意文件删除漏洞

概述

Discuz! 是一款流行的中文社区论坛软件系统。站长可以不需要任何编程基础,通过简单的安装和设置,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的网站。

在 Discuz! X 3.4 及以下版本中存在一个任意文件删除漏洞,攻击者可以通过用户资料修改功能删除服务器上的任意文件。

漏洞复现

靶场:vulhub/discuz/x3.4-arbitrary-file-deletion

启动靶场以后,访问 http://192.168.2.243:80/install/来安装 Discuz!,安装中使用如下配置:

  • 数据库地址:db
  • 数据库名:ultrax
  • 数据库账号:root
  • 数据库密码:root

image-20250816195116473

安装完成以后即可顺利访问网站。

首先查看以下即将要被删除的文件 robots.txt,访问 http://192.168.2.243/robots.txt

可以发现目标存在。

image-20250816195902075

注册一个用户,并登录(会自动跳转登录)。

image-20250816200035851

访问自己的个人页面,并在该页面中找到对应的 formhash 值。

image-20250816200520931

可以看到对应的 formhash 值为 4d19c858

访问:

http://192.168.2.243/home.php?mod=spacecp&ac=profile&op=base

并抓包。

image-20250816201246558

在请求包中找到 birthprovince 参数,并将其值改为要删除的文件的路径,例如此处的 ../../../robots.txt,注意 formhash 的值也需要修改为一致的。 image-20250816201647853

此时会到个人资料页面并刷新,会发现个人资料中的出生地被修改为了要删除文件的路径。

image-20250816201854867

随后使用浏览器在该页面上传一个任意图片文件(注意修改其中的 URL 和 formhash 的值)。

<body>
    <form action="http://192.168.2.243/home.php?mod=spacecp&ac=profile&op=base&profilesubmit=1&formhash=4d19c858" method="post" enctype="multipart/form-data">
        <input type="file" name="birthprovince" />
        <input type="submit" value="upload" />
    </form>
</body>

image-20250816202449421

image-20250816215117692

自处应当注意,在发送的请求包中,formhash 参数的值以及 Cookie 的值一定要与登录账号的值一致,否则无法成功。

此时再次访问 http://192.168.2.243/robots.txt 则会返回 404 Not Found,表明文件已经被删除。

image-20250816215343810

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇