Discuz! X 论坛Getshell漏洞批量利用

在看之前我们首先要像乌云提交的作者以及尖刀团队致敬,正因为是他们的披露才有了这个工具
先来看一下漏洞
这漏洞出现在一个DZ X系列自带的转换工具里面!
漏洞路径:utility/convert/data/config.inc.php
在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!
=============================================================
以下是利用工具
先看一下截图:

漏洞出在一个升级插件上面,所以效果不是太大。
我们不鼓励不支持任何非授权性质的安全检测。

使用说明
点击转到会把百度的搜索结果放到FUCK选项卡
之后点击开始
扫描完毕,可右击可利用漏洞项,选择复制URL
复制到菜刀,密码c
补充:域名导入格式为 一个域名一行 例 www.exehack.net

百度网盘下载地址: 

提取密码:cs1e

解压密码:www.exehack.net

法律声明
请不要使用本工具做任何触犯中华人民共和国法律的事情
本工具仅做学习研究作用
任何责任与作者和本站无关

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: