Loading
0

Discuz! X 最新Getshell漏洞批量利用

废话少讲了,正文开始咱们还是先来看下这个漏洞
这个漏洞bug出现在一个DZ X系列自带的转换工具里面
漏洞路径是:utility/convert/data/config.inc.php

在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!

以下是bug利用工具

先看一下截图:

bug漏洞出在一个升级插件上面,所以效果不是太大。
咱们不鼓励不支持任何非授权性质的安全检测。

使用说明
点击转到会把百度的搜索结果放到FUCK选项卡
之后点击开始
扫描完毕,可右击可利用漏洞项,选择复制URL
复制到菜刀,密码c
补充:域名导入格式为 一个域名一行 例 www.8090-sec.com

法律声明
请不要使用本工具做任何触犯中华人民共和国法律的事情

本工具仅做学习研究作用
任何责任与作者和本站无关

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。