首页 > 其他分享 >Vulfocus靶场 | discuz!ML 代码执行 (CVE-2019-13956)

Vulfocus靶场 | discuz!ML 代码执行 (CVE-2019-13956)

时间:2022-08-14 12:24:00浏览次数:83  
标签:Vulfocus ML Discuz 13956 漏洞 代码执行 discuz

漏洞描述

该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。

漏洞影响版本

Discuz! ML V3.2

Discuz! ML V3.3

Discuz! ML V3.4

漏洞复现

安装提示安装数据库,安装完成后重新访问,BP抓包

 

 

搜索language,然后将数值改成

'.phpinfo().'

 

 

 

标签:Vulfocus,ML,Discuz,13956,漏洞,代码执行,discuz
From: https://www.cnblogs.com/mlxwl/p/16585191.html

相关文章

  • Vulfocus靶场 | elasticsearch 代码执行 (CVE-2015-1427)
    一、漏洞简介CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过;2.是一个Goovy代码执......
  • HTML之CSS的选择器
    1标签选择器。2class选择器(前面带.,div里面用class="class名称"来引用)  .cs{background-color:yellow;}   <divclass="cs">你好a</div>3 id选择器(前面带......
  • 筛dateType为特定值,并进行roomLiveTitle去重
    #筛选类型数据和标题并进行标题去重classShaiXuanLeiXingAndBiaoTi:def__init__(self,file_name):self.file_name=file_nameself.mubiao_lis......