discuz!NT 3.0 特殊环境下利用漏洞.[普通用户前台拿WEBSELL]
需要:
目标服务器:windows 2003 IIS 6.0
discuz!NT = 3.0
整个发现的过程是黑盒出来的.所以希望大牛分析后.让我吸收吸收...
本人利用过程:
准备一只ASP马.加密过的命名为:1.asp
打开目标论坛-->登陆一个可以发贴的帐号-->任意区发贴-->点[批量上传]
会提示你安装一个Microsoft Silverlight的插件...安装...
安装完毕后.将1.asp 改名.为:1.asp;jpg
然后利用批量上传.选中改名后的文件.上传完毕后到[我的附件].就可看到地址..
注:1.asp我如果用不加密的话传上去会自动命名.
未上报官方.官方存在漏洞.但官方是iis7
http://nt.discuz.net/showtopic-73432.html
来源:http://bbs.wolvez.org/new/reply/107/quote/282/
只显示10条记录相关文章
Discuz!X2.5 Release 20120407 Getshell 0day (浏览: 22400, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22260, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 16868, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14416, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 45709, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 50132, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23210, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15927, 评论: 0)
dz~~~~马后炮 (浏览: 10642, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11745, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22260, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 16868, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14416, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 45709, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 50132, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23210, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15927, 评论: 0)
dz~~~~马后炮 (浏览: 10642, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11745, 评论: 0)