查看: 3261|回复: 6

请教大神 dz7.2的漏洞

[复制链接]
发表于 2014-11-5 18:15:51 | 显示全部楼层 |阅读模式
请问dz7.2的uc key是142位的这种情况怎么拿webshell
回复

使用道具 举报

发表于 2014-11-5 22:22:28 | 显示全部楼层
有难度等等回答
回复 支持 反对

使用道具 举报

发表于 2014-11-6 00:22:27 | 显示全部楼层
大神都睡觉的了 我木睡觉我是菜鸟
回复 支持 反对

使用道具 举报

发表于 2014-11-6 19:03:43 | 显示全部楼层
dz7.2不是有个注入,我有个直接能getshell的python脚本。

Discuz_Getshell72.zip

14.61 KB, 下载次数: 10

点评

非常感谢各位前辈回复 这个工具对于uc key是142位不行  详情 回复 发表于 2014-11-9 19:56
回复 支持 反对

使用道具 举报

 楼主| 发表于 2014-11-9 19:56:28 | 显示全部楼层
phantomer 发表于 2014-11-6 19:03
dz7.2不是有个注入,我有个直接能getshell的python脚本。

非常感谢各位前辈回复  这个工具对于uc key是142位不行
回复 支持 反对

使用道具 举报

发表于 2014-11-13 11:57:39 | 显示全部楼层
小白路过!!!!!!!!1
回复 支持 反对

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 请教大神 dz7.2的漏洞

看到你说uc key是142位,这确实不太常见(正常是32位md5)。建议先确认一下这个长度是否被其他字符(比如换行或空格)污染了,或者站点是否被人动过配置。 如果确实是142位且想拿webshell,可以试试利用DZ7.2已知的UCenter任意文件读取或SQL注入漏洞,配合discuz后台的插件/模板上传功能上传马。不过关键还是先理清这个uc key的生成来源——可能是加密后的形式,也可能是某些插件修改的结果。 你最好先检查下`config.inc.php`里的`UC_KEY`是不是完整无误,再结合`uc_server/data/`下的缓存文件看看有没有可写入的地方。安全起见,测试时记得备份。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 10:51 , Processed in 0.026892 second(s), 20 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部