研究 Discuz 3 4任意檔案刪除漏洞

2022-03-18 18:07:53 字數 451 閱讀 2413

這裡以discuz3.2為例

關鍵字:

powered by discuz! x3.2

時間有限,就不一一截圖了,discuz所有頁面全在discuz_x3.2_sc_utf8/upload/目錄下

利用過程:

訪問試試,這是我虛機中discuz中robots的路徑,具體視個人情況而定

1、註冊個帳號

2、提交資料

url位址列:

post資料:birthprovince=../../../robots.txt&profilesubmit=1&formhash=2bc7eb9a,這個formhash的值可以從源**中找到,每次都不一樣的

3、提交資料之後,開啟設定介面,可以看到出生地變成../../../robots.txt

4、構造上傳表單

上傳成功後,返回空白頁面,然後訪問,發現robots.txt已被刪除

Discuz X V3 4後台任意檔案刪除

該漏洞為後台任意檔案刪除,需要有管理員的許可權,所以說危害非常小 docker vulhub master 啟動環境docker compose up d 安裝discuz x v3.4 資料庫名設定為db 訪問後台並登入http your ip admin.php 進入論壇 模組管理 編輯板塊 使...

ewebeditor 3 8 任意檔案上傳漏洞解析

首先這個是別人早都發出來的乙個漏洞,exp也寫好了,如下 ewebeditor3.8 for php任意檔案上exp 這是乙個任意檔案上傳漏洞,目標版本是ewebeditor 3.8 for php 不過估計asp應該也有類似的問題,具體的解析思路是 文檔案上傳很直接的我們就定位到了admin up...

metinfo 6 0 任意檔案讀取漏洞

1.雙擊執行桌面phpstudy.exe軟體 2.點選啟動按鈕,啟動伺服器環境 1 雙擊啟動桌面seay源 審計系統軟體 2 點選新建專案按鈕,彈出對畫框中選擇 c phpstudy www metinfo 點選確定 漏洞分析 public function doshow 頁面建立old thumb...