/,文章

Discuz! X Getshell最新漏洞批量利用工具

文章目录

在看之前我们首先要像乌云提交的作者以及尖刀团队致敬,正因为是他们的披露才有了这个工具

先来看一下漏洞
这漏洞出现在一个DZ X系列自带的转换工具里面!

漏洞路径:utility/convert/data/config.inc.php
在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!

=============================================================
以下是利用工具

先看一下效果图:

漏洞出在一个升级插件上面,所以效果不是太大。

菜刀连接密码c

我们不鼓励不支持任何非授权性质的安全检测。
对于不顾法律后果进行非法入侵的行为,IEBUG FORUM 不负任何连带责任。
望各位自重!

下载地址:
http://pan.baidu.com/s/1bn5UUM7 密码: jmd3
本站备份下载链接(如上面链接不能使用):
http://pan.baidu.com/s/1hqgcSBy 密码: nyh2

解压密码:www.iebug.org

本文转自:www.iebug.org 论坛

原文链接:Discuz! X Getshell最新漏洞批量利用工具,转发请注明来源!
0 0

发表评论

要发表评论,您必须先