用法 先 用抓取url工具 抓取 若干 url (url为 带表情的帖子,或回复)存放至 dz.txt 文件 然后执行本脚本 漏洞利用请关注 第82楼 单个测试语句(windows): 1curl '...
浅谈Discuz插件代码安全
浅谈Discuz插件代码安全 2017-02-21 #php #discuz 目录 Discuz介绍 Discuz插件介绍 结合实例讲解Discuz插件安全 结语 Discuz介绍Crossday D...
Ubuntu下Apache开启vhost多站点
Ubuntu下Apache开启vhost多站点 2016-02-20 比如创建discuz.localhost虚拟机,新建一个discuz站点。 创建Web目录将Discuz程序放入网站目录,本文放入...
大批知名论坛被挂马,系Discuz!论坛标签权限设置不当
近期360安全中心监测到国内多家知名网站论坛系统遭遇挂马,涉及一些访问量数十万甚至上百万的大型论坛,包括威锋网、腾讯穿越火线论坛、迅雷论坛、大众论坛、莱芜在线等,甚至连一些黑客论坛也未能幸免,例如专门...
Discuz!ML3.X代码注入漏洞复现
一、背景漏洞编号:SSV-98019影响范围: Discuz!ML (<= 3.4)漏洞影响:漏洞在于cookie的语言可控并且没有严格过滤,注入后导致可以远程代码执行,通过利用漏洞...
Discuz! 最新版XSS漏洞可在用户浏览器执行任意JS代码 #安全预警#
11月4日中午(12:04),乌云平台收到白帽子@Jannock 提交的一个Discuz!安全漏洞(编号:WooYun-2015-151687),类型为XSS跨站脚本攻击。白帽子发现,Discuz!程...
Discuz! 5.0.0 GBK SQL injection / admin credentials disclosure exploit
<pre class="EnlighterJSRAW" data-enlighter-language="generic">code: <?php pr...
实例分析 DiscuzX 3.4 SSRF漏洞
0x00 漏洞信息简介 Crossday Discuz! Board(简称 Discuz!)是北京康盛新创科技有限责...
Windows下Discuz x3.4的两种攻击思路
uc.php-SQL注入dbbak.php-任意SQL执行后台-getshellWin下基本通杀(如果目标存在sql备份)DZ所有攻击思路参考文章:https://paper.seebug.org/1...
没事发个Discuz! X系列全版本后台sql注入漏洞
铸剑学院 是首个依托于一线实战人员社区生态使“列装靶场+职业生态”形成良性互补的人才培训体系。它不但可以帮助用户循序渐进的掌握各种网络实战攻防技术,同时也是一个可以完全真实模拟生产环境,通过...
漏洞分析 | Discuz ML! V3.X 代码注入漏洞
Discuz!ML V3.X 代码注入分析代码来源:http://discuz.ml/download作者:Web安全组-CoolCat漏洞定位在PoC的代码中填充'.1.'使得代码出错,定位出错代码...
Discuz! 6.x/7.x 版本 前台任意代码执行漏洞
注:漏洞被发现好久好久了,至少80vul的文章已经发表四年多了。时间过去这么久,也没人提,以为这个版本也被人淡忘了。既然外面里发布没有细节的漏洞了,脚本漏洞本是T00ls的老本行,强身健体之本,焉有不...
8