标签 DZ 下的文章

Discuz UC_Server 本地文件包含漏洞

########################################## # Title : Discuz UC_Server 本地文件包含漏洞 # Time :2014年5月30日 # Team :08 Security Team # Author :08安全团队 # 首发 :08安全团队 #######################################漏洞利用步...

没穿底裤 2014 年 05 月 31 日 9 条评论

Discuz!7.X后台任意代码执行

 由于计划任务功能没有对文件名做任何限制导致只需要把文件上传到/include/crons/目录就可以执行首先到全局附件设置修改上传目录然后直接拿他本身存在的计划任务件/include/crons/announcements_daily.inc.php修改内容为[php]<?php /* [Discuz!] (C)2001-2009 Comsenz Inc. ...

没穿底裤 2013 年 08 月 24 日 暂无评论

Discuz v63积分商城插件注入&各种绕过

  For Discuz X1.5-2.0 [php] http://localhost/discuzx2/plugin.php?id=v63shop:goods&pac=info&gid=1 and 1=2 union /*!50000select*/ 1,2,3,4,5,6,concat(user,0x23,password),8,9,10,11,12...

没穿底裤 2013 年 03 月 26 日 暂无评论

dzX 2.0/2.5通杀0day 存储型XSS一枚

漏洞发生在插附件的地方。说到插附件各位看官也应该都想到了肯定是文件名。因为文件名是按照本地上传的文件名来显示的。如果你的操作系统是linux你可以直接修改一个图片文件的文件名,像这样:1 <img src=javascript/alert(1);>.png(这里的/在linux下会被转换成: 这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级的...

没穿底裤 2013 年 02 月 24 日 暂无评论

Discuz X2 后台getshell 鸡肋

最近帮朋友看了一个站,DZx2的,拿到了创始人都没办法getshell百度无果,自己本地架设了一下1,当mysql是root时站长---数据库---升级尝试select '1' into outfile 'E:\2.txt'会提示[Type] 查询语句安全威胁[Query] select '1' into outfile 'E:\2.txt'为什么会这样呢?\config\config_gl...

没穿底裤 2012 年 12 月 22 日 暂无评论

Discuz xss利用演示( 劫持发帖,置顶帖子等)

貌似zone里面有个discuz 如何post 发帖的帖子 http://www.wooyun.org/bugs/wooyun-2010-015312正好看到个dz xss案例  就研究了下熟悉discuz的都知道,formhash是一种类似验证码的东西,用来防止从我们网站外部提交数据,但不需要我们手动输入,它在页面打开时就已经生成了,存在一需要提交数据用到的地方的隐藏input里(比如登录...

没穿底裤 2012 年 12 月 07 日 暂无评论