PHPWIND & DISCUZ! CSRF漏洞


当前第2页 返回上一页

测试环境:centos5.1 apache2.2 php5.2 mysql5.0 discuz6.0
首先伪造customer.discuz.net
在apache里面配置虚拟主机如下:
NameVirtualHost 192.168.25.100:80
<VirtualHost 192.168.25.100>
ServerName customer.discuz.net
DocumentRoot /usr/local/apache/htdocs/worm
</VirtualHost>
<VirtualHost 192.168.25.100>
ServerName www.test.com
DocumentRoot /usr/local/apache/htdocs/discuz/upload
</VirtualHost>

/usr/local/apache/htdocs/discuz/upload为discuz程序地址。
/usr/local/apache/htdocs/worm 为exp存放地址

本地host里面customer.discuz.net和www.test.com改为192.168.25.100
访问www.test.com 登陆后台,成功被改

虽然不好利用,但是思路非常好,杀伤力和攻击范围很大,顶ring牛!
小菜乱写的,大牛飘过
解决方法如下:DISCUZ删除templates/default/header.htm 里面的 $seohead就可以了

更多关于Discuz论坛内容来自木庄网络博客


标签:Discuz论坛

返回前面的内容

相关阅读 >>

discuz中用到的javascript函数解析 font color=red原创font第22页

php中散列密码的安全性分析

使用discuz!后台备份和恢复discuz!站点数据库的方法教程

php 优化配置——加速你的vbb,phpwind,discuz,ipb,molyx

web后门 那些强悍猥琐流的php一句话后门大全分享

php 开源框架22个简单简介

discuz、ucenter登陆管理后台自动退出的解决方法

可兼容ie的获取及设置cookie的jquery.cookie函数方法

discuz! 7.0模板风格布局模块化设计

php开发论坛系统

更多相关阅读请进入《Discuz论坛》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...

    正在狠努力加载,请稍候...