Discuz! X 最新Getshell漏洞EXp(自带插件)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在看之前我们首先要像乌云提交的作者致敬,因为是他那个标题才让我们尖刀团队研究出来的,当然如果有人硬是要说抄袭也可以,我们做我们的,你们说你们的,这是我们一贯的风格。
作者:网络尖刀安全团队
#1 这漏洞出现在一个DZ X系列自带的转换工具里面!
漏洞路径:utility/convert/data/config.inc.php
#2 在开始设置里面可以设置数据的属性,而post的数据直接写到了
config.inc.php这个文件里面,无任何过滤检测!
#3 然后小伙伴们写一半的shell没用,最后尖刀的某个小伙伴说直接修改表单,然后成功!
#4 打开EXP直接修改您需要的网站然后直接点击保存即可。
shell连接utility/convert/data/config.inc.php 密码c exp链接: /s/1kTFib1l密码: ku87