Discuz! X 最新Getshell漏洞EXp(自带插件)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

在看之前我们首先要像乌云提交的作者致敬,因为是他那个标题才让我们尖刀团队研究出来的,当然如果有人硬是要说抄袭也可以,我们做我们的,你们说你们的,这是我们一贯的风格。

作者:网络尖刀安全团队

#1 这漏洞出现在一个DZ X系列自带的转换工具里面!

漏洞路径:utility/convert/data/config.inc.php

#2 在开始设置里面可以设置数据的属性,而post的数据直接写到了

config.inc.php这个文件里面,无任何过滤检测!

#3 然后小伙伴们写一半的shell没用,最后尖刀的某个小伙伴说直接修改表单,然后成功!

#4 打开EXP直接修改您需要的网站然后直接点击保存即可。

shell连接utility/convert/data/config.inc.php 密码c exp链接: /s/1kTFib1l密码: ku87

相关文档
最新文档