discuz!NT 3.0 特殊环境下利用漏洞

2009, November 9, 7:10 PM. 漏洞集研
Submitted by admin

discuz!NT 3.0  特殊环境下利用漏洞.[普通用户前台拿WEBSELL]

 

需要:
目标服务器:windows 2003 IIS 6.0

discuz!NT = 3.0

整个发现的过程是黑盒出来的.所以希望大牛分析后.让我吸收吸收...

本人利用过程:
准备一只ASP马.加密过的命名为:1.asp

打开目标论坛-->登陆一个可以发贴的帐号-->任意区发贴-->点[批量上传]
会提示你安装一个Microsoft Silverlight的插件...安装...

安装完毕后.将1.asp 改名.为:1.asp;jpg

然后利用批量上传.选中改名后的文件.上传完毕后到[我的附件].就可看到地址..

 

注:1.asp我如果用不加密的话传上去会自动命名.

未上报官方.官方存在漏洞.但官方是iis7

http://nt.discuz.net/showtopic-73432.html

来源:http://bbs.wolvez.org/new/reply/107/quote/282/

Tags: discuz

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Discuz!X2.5 Release 20120407 Getshell 0day (浏览: 21116, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22043, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 16685, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14211, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 43259, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 49966, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23008, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15734, 评论: 0)
dz~~~~马后炮 (浏览: 10482, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11584, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):