【Discuz利用UC_KEY进行前台getshell】教程文章相关的互联网学习教程文章

Discuz利用UC_KEY进行前台getshell【代码】【图】

来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。先附上来源中的脚本。修改了一些代码。<?php $timestamp = time()+10*3600; $host="ip地址"; $agent= md5("Mozilla/5.0 (Windows NT 6.1; rv:27.0) Gecko/20100101 Firefox/27.0"); $uc_key="网站的uc_key"; $code=urlencode(_authcode("agent=$a...

Discuz! ML RCE漏洞 getshell 复现【图】

0x00 Discuz简介 Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区。 0x01 影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 0x02 环境搭建 phpstudy(php-7.2.10-nts Apache) Discuz 3.4 源码(官网下载:http://discuz.ml/download 之后将源码解压到根目录 /WWW) 0x03 漏洞复现 右上角语言标识,随便选择一种语言并抓包 将抓到的包...

discuz xss拿shell【代码】

Discuz XSS得webshell By racle @tian6.com 欢迎转帖.但请保留版权信息. 受影响版本:Discuz<=6.1.0,gbk+utf+big5 新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效. 3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一… 54794&ptid=...

单台主机一键编译部署LAMP+wordpress+discuz系统的shell脚本【代码】

单台主机一键编译部署LAMP+wordpress+discuz系统的shell脚本 说明: 1、shell脚本与应用程序包在同一个目录中; 2、虚拟机尽量加大CPU核数,以提高编译速度; 3、根据需要修改相应的变量,主要是安装目录、用户名、密码; 4、Mariadb的grant授权部分,需要先手动修改授权范围(@后面的内容)和密码; 5、httpd与php采用sock通讯。 完整的shell脚本 #!/bin/bash#*************************************************************...

阿里云提示Discuz memcache+ssrf GETSHELL漏洞如何解决【代码】

一般这个漏洞都是下面文件,source/function/function_core.php 搜索下面代码:$content = preg_replace($_G[setting][output][preg][search], $_G[setting][output][preg][replace], $content);在此行代码前增加下面代码:if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G[setting][output][preg][search]) !== FALSE) { die("request error"); }加完代码以后效果:if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G[setting][output...