关注我们

Discuz! X 最新Getshell漏洞批量利用

LzersLzers 安全文摘 2018-06-07 996987 0

这个漏洞这个漏洞bug出现在一个DZ X系列自带的转换工具里面漏洞路径是:utility/convert/data/config.inc.php

在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!

以下是bug利用工具

先看一下截图:

Discuz! X 最新Getshell漏洞批量利用

bug漏洞出在一个升级插件上面,所以效果不是太大。咱们不鼓励不支持任何非授权性质的安全检测。


使用说明点击转到会把百度的搜索结果放到FUCK选项卡之后点击开始扫描完毕,可右击可利用漏洞项,选择复制URL复制到菜刀,密码c补充:域名导入格式为 一个域名一行


版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0评论已闭