当前标签

Discuz漏洞

Discuz! X3.1后台拿shell

漏洞作者:江南的鱼 之前写的几个后台拿shell,Discuz!忽略了,但新版本Discuz! X3.1 Release 20140301实际上有所加强,但是真的修复了之前提到的问题吗? Discuz!大概做了下面几个改动: 1.统计代码处,对

Discuz UC_Server 本地文件包含漏洞

看到有位朋友提交到了乌云,那我就把这个包含放出来吧。 http://www.wooyun.org/bugs/wooyun-2014-062388 ########################################## # Title : Discuz UC_Server 本地文件包含漏洞 # Time :2014年5月30日 ...

Discuz! X2.5 / X3 / X3.1 可CSRF删管理员账号

后台删除用户页面只是单纯做了submitcheck('submit', 1),按之前的说明,程序这里没有判断formhash,也就是说可以用于CSRF 不过利用这个漏洞前提是要管理员登陆了后台,不过这个不会很麻烦吧(比如故意加点关键字进审核然后让管理员触...

Discuz! X3.1后台任意代码执行可拿shell

看有人问 Discuz! X3.1后台怎么拿shell,就下载了个看看,之前有人说HTML 生成能拿shell,我昨天官方网站下载的版本发现,静态文件的扩展名,限制了htm/html.如果服务器不存在解析漏洞,就没办法执行xxx.php;.htm,就拿不下shell。 简...

Discuz X1.5 X2.5 X3 有uc_key getshell

########################################## # # Title : Discuz有uc_key getshell # # Time : 2014年1月7日 # # Team : 08sec team # ########################################## 漏洞很早就有了(大牛发的7.0-7.2那个 不明原作...

Discuz!7.X后台任意代码执行

由于计划任务功能没有对文件名做任何限制导致只需要把文件上传到/include/crons/目录就可以执行 首先到全局附件设置修改上传目录 然后直接拿他本身存在的计划任务件 /include/crons/announcements_daily.inc.php修改内容为 <?ph...

dz3.0/2.5 后台拿shell[Discuz 后台拿shell]

上班后看到wooyun社区发布了一个discuz  x3后台拿shell的方法,随后t00ls的会员也测试了discuz x2.5的后台拿shell方法。 好蛋疼的是我测试居然没过,抓到的数据包和给出的案例不一样!!! 经过研究发现,步骤错了。。。。 原帖地址内...

Ucenter Home SQL注入漏洞详细分析(GPC=OFF)

SQL Injection 1: 漏洞在文件sourcecp_profile.php <?php // .......省略....... //性别 $_POST['sex'] = intval($_POST['sex']); if($_POST['sex'] && empty($space[...

Discuz鸡肋通杀注入漏洞

首先说明这个东西价值不大,测试通杀2.x-3.x,以下的版本没看,具体的利用方法本人也没去研究,顶多mysql有file权限的时候可以getshell,当然discuz还是有不少地方有问题的,这个不能说。。。 作者:Seay 博客:http://www.cnseay.com...

Discuz交友插件漏洞附EXP

DZ交友插件漏洞jiaoyou.php?pid=1 有的注入需要登录,注入代码如下: ' or @`'` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e)) from information_schema.tables limit ...

12

插入图片
返回顶部