复现过程:1.访问http://x.x.x/robots.txt(文件存在)2.登录弱口令账号:admin密码:admin3.来到个人设置页面找到自己的formhash:4.点击保存,抓包5.来到这个...
Discuz! 6.x/7.x 批量检测脚本
用法 先 用抓取url工具 抓取 若干 url (url为 带表情的帖子,或回复)存放至 dz.txt 文件 然后执行本脚本 漏洞利用请关注 第82楼 单个测试语句(windows): 1curl '...
Ubuntu下Apache开启vhost多站点
比如创建discuz.localhost虚拟机,新建一个discuz站点。 创建Web目录将Discuz程序放入网站目录,本文放入/var/www/discuz目录下。 创建Apache配置文件首先在...
浅谈Discuz插件代码安全
目录 Discuz介绍 Discuz插件介绍 结合实例讲解Discuz插件安全 结语 Discuz介绍Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责任公司...
T00LS帖子正文XSS
T00LS在前段时间开启了markdown支持,这个漏洞也正是markdown的问题导致。 Markdown是一种可以使用普通文本编辑器编写的标记语言,通过简单的标记语法,它可以使普通文本内容具有一定...
Discuz ML! V3.X RCE
概述Discuz!ML 是一个由 CodersClub.org 创建的多语言,集成,功能齐全的开源网络平台,用于构建像 “社交网络” 这样的互联网社区。该引擎基于 Comsenz Inc. 创建的着名...
discuz 任意文件删除
漏洞影响范围 discuz <= 3.4 exp <form action="http://www.xxx.com/home.php?mod=spacecp&ac=pro...
discuz 后台 getshell
适用于 Discuz X3.3 及之前版本 站长 - Ucenter 设置 - Ucenter 应用 ID 填入代码 123');file_put_contents('a.php','<?php...
Discuz 7.x/6.x 全局变量防御绕过导致代码执行
漏洞简介由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局...
【漏洞通告】Discuz 代码执行漏洞
0x01 漏洞信息漏洞名称:Discuz 代码执行漏洞漏洞编号:无漏洞等级:高披漏时间:2023年6月13日0x02 漏洞描述Crossday Discuz! Board(简称 D...
Discuz x3.4任意文件删除漏洞复现
前言漏洞环境使用的是Vulhub靶场,方便快捷,搭建方法可以参考Vulhub靶场在Centos7上的搭建过程记录1、进入目录启动docker容器cd /home/vulhub-master/...
安鸾靶场渗透练习
0x00概述:安鸾靶场地址:https://www.whalwl.com/home整理了简单的三个模拟实景渗透的过程0x01正文:场景1:Discuz靶场环境打开页面左下角就是版本,使用一些常见的漏洞...