首页 » 软件工具 » 浏览内容

Discuz! X 论坛Getshell漏洞批量利用

1494 0 发表评论

在看之前我们首先要像乌云提交的作者以及尖刀团队致敬,正因为是他们的披露才有了这个工具
先来看一下漏洞
漏洞出现在一个DZ X系列自带的转换工具里面!
漏洞路径:utility/convert/data/config.inc.php
在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!
=============================================================
以下是利用工具
先看一下截图:

漏洞出在一个升级插件上面,所以效果不是太大。
我们不鼓励不支持任何非授权性质的安全检测。


使用说明
点击转到会把百度的搜索结果放到FUCK选项卡
之后点击开始
扫描完毕,可右击可利用漏洞项,选择复制URL
复制到菜刀,密码c
补充:域名导入格式为 一个域名一行 例 www.exehack.net

百度网盘下载地址:http://pan.baidu.com/s/1i3l8vsh 

提取密码:cs1e

解压密码:www.exehack.net

法律声明
请不要使用本工具做任何触犯中华人民共和国法律的事情
本工具仅做学习研究作用
任何责任与作者和本站无关

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1472 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2123 天
  • 最后更新:2016-12-6

订阅博客

×
订阅图标按钮