废话少讲了,正文开始咱们还是先来看下这个漏洞
这个漏洞bug出现在一个DZ X系列自带的转换工具里面
漏洞路径是:utility/convert/data/config.inc.php
在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!
以下是bug利用工具
先看一下截图:
bug漏洞出在一个升级插件上面,所以效果不是太大。
咱们不鼓励不支持任何非授权性质的安全检测。
使用说明
点击转到会把百度的搜索结果放到FUCK选项卡
之后点击开始
扫描完毕,可右击可利用漏洞项,选择复制URL
复制到菜刀,密码c
补充:域名导入格式为 一个域名一行 例 www.8090-sec.com
法律声明
请不要使用本工具做任何触犯中华人民共和国法律的事情
本工具仅做学习研究作用
任何责任与作者和本站无关
没看见呢
2019-09-04 下午8:59
感谢分享
2018-09-15 下午9:28