原文:Discuz!X系列全版本后台sql注入复现

圈子某位大佬公布的 day,拿来刷一刷,漏洞分析请移步大佬文章。大佬链接 x 环境准备 首先去码云下载最新版本的discuz DiscuzX . R 。 将upaod放置到网站目录下,访问安装目录安装即可。 x 漏洞复现 点击站长 UCenter设置 点击最下面的提交进行抓包 判断列数 查询当前用户 查询版本 查询数据库 可以发现,共有 个库 查询数据表 这里随便找了一个库测试的,test库只有一 ...

2020-06-28 17:23 0 625 推荐指数:

查看详情

【漏洞分析】Discuz! X系列版本后台SQL注入漏洞

0x01漏洞描述 Discuz!X版本存在SQL注入漏洞。漏洞产生的原因是source\admincp\admincp_setting.php在处理$settingnew['uc']['appid']参数时未进行完全过滤,导致出现二次注入。在特定条件下,攻击者可以利用该漏洞获取服务器权限 ...

Tue Dec 24 17:15:00 CST 2019 0 695
Discuz! X2 SQL注入漏洞

简要描述: Discuz! X2 SQL注射漏洞,支持Union 详细说明: 文件:source\module\forum\forum_attachment.phpif(!defined('IN_DISCUZ')) {exit('Access Denied');}define ...

Tue Oct 13 23:43:00 CST 2015 0 3171
Web安全-Discuz 7.2 版本SQL注入漏洞的利用

实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! Discuz 7.2 版本SQL注入漏洞的利用 本教程仅供网站进行渗透测试,请勿用于非法途径!!造成任何危害,均由个人负全责!! 实验目的   通过本实验理解SQL注入基本原理由于过程 ...

Wed Nov 18 03:54:00 CST 2020 0 604
通达OA 11.7 后台sql注入getshell漏洞复现

通达OA 11.7 后台sql注入漏洞复现 一、漏洞描述 通达OA 11.7存在sql注入 二、漏洞影响版本 通达oa 11.7 利用条件:需要账号登录 三、漏洞复现 1、下载通达OA 11.7,https://cdndown.tongda2000.com/oa/2019 ...

Fri Sep 18 23:16:00 CST 2020 0 2579
discuz3.4后台getshell的复现

进入后台站长-Ucenter设置,设置UC_KEY=随意(一定要记住,后面要用),来闭合 http://127.0.0.1/discuz34/uc_server');phpinfo();// 成功写进配置文件,这里单引号被转移了,我们接下来使用UC_KEY(dz)去调用api ...

Wed Aug 26 23:02:00 CST 2020 0 1074
DedeCMS版本通杀SQL注入漏洞利用代码及工具

dedecms即织梦(PHP开源网站内容管理系统)。织梦内容管理系统(DedeCms) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友在dedecms中发现了版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码 ...

Tue Apr 01 21:29:00 CST 2014 0 3863
discuz!ml-3.x版本getshell

影响范围: discuz! ml v3.x版本。 产生原因 漏洞原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。 利用exp 1.cookie字段中会出现xxxx_xxxx_language字段,根本原因 ...

Thu Dec 12 00:36:00 CST 2019 0 258
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM