這裡以discuz3.2為例
關鍵字:
powered by discuz! x3.2
時間有限,就不一一截圖了,discuz所有頁面全在discuz_x3.2_sc_utf8/upload/目錄下
利用過程:
訪問試試,這是我虛機中discuz中robots的路徑,具體視個人情況而定
1、註冊個帳號
2、提交資料
url位址列:
post資料:birthprovince=../../../robots.txt&profilesubmit=1&formhash=2bc7eb9a,這個formhash的值可以從源**中找到,每次都不一樣的
3、提交資料之後,開啟設定介面,可以看到出生地變成../../../robots.txt
4、構造上傳表單
上傳成功後,返回空白頁面,然後訪問,發現robots.txt已被刪除
Discuz X V3 4後台任意檔案刪除
該漏洞為後台任意檔案刪除,需要有管理員的許可權,所以說危害非常小 docker vulhub master 啟動環境docker compose up d 安裝discuz x v3.4 資料庫名設定為db 訪問後台並登入http your ip admin.php 進入論壇 模組管理 編輯板塊 使...
ewebeditor 3 8 任意檔案上傳漏洞解析
首先這個是別人早都發出來的乙個漏洞,exp也寫好了,如下 ewebeditor3.8 for php任意檔案上exp 這是乙個任意檔案上傳漏洞,目標版本是ewebeditor 3.8 for php 不過估計asp應該也有類似的問題,具體的解析思路是 文檔案上傳很直接的我們就定位到了admin up...
metinfo 6 0 任意檔案讀取漏洞
1.雙擊執行桌面phpstudy.exe軟體 2.點選啟動按鈕,啟動伺服器環境 1 雙擊啟動桌面seay源 審計系統軟體 2 點選新建專案按鈕,彈出對畫框中選擇 c phpstudy www metinfo 點選確定 漏洞分析 public function doshow 頁面建立old thumb...