关于discuz的漏洞整理

---恢复内容开始---

http://tita.qq.com/bbs/config/config_global.php.bak

http://tita.qq.com/bbs/config/config_global.php~

http://tita.qq.com/bbs/config/config_ucenter.php~

http://tita.qq.com/bbs/config/config_ucenter.php.bak 

http://bbsuc.duba.net/data/config.inc.php.bak

http://bbsuc.duba.net/config.inc.php.bak

匹配特征:

<?php

$_config = array();

// ---------------------------- CONFIG DB ----------------------------- //

$_config[‘db‘][‘1‘][‘dbhost‘] = ‘localhost‘;

$_config[‘db‘][‘1‘][‘dbuser‘] = ‘root‘;

$_config[‘db‘][‘1‘][‘dbpw‘] = ‘62***29‘;

$_config[‘db‘][‘1‘][‘dbcharset‘] = ‘gbk‘;

$_config[‘db‘][‘1‘][‘pconnect‘] = ‘0‘;

$_config[‘db‘][‘1‘][‘dbname‘] = ‘bbs_iappsafe‘;

$_config[‘db‘][‘1‘][‘tablepre‘] = ‘safe_‘;

$_config[‘db‘][‘common‘][‘slave_except_table‘] = ‘‘;

code 区域
<?php

define(‘UC_CONNECT‘, ‘mysql‘);

define(‘UC_DBHOST‘, ‘114.112.**.***‘);

define(‘UC_DBUSER‘, ‘root‘);

define(‘UC_DBPW‘, ‘kingsoft***11‘);

define(‘UC_DBNAME‘, ‘dybiduba‘);

define(‘UC_DBCHARSET‘, ‘gbk‘);

define(‘UC_DBTABLEPRE‘, ‘`dybiduba`.cdb_uc_‘);

define(‘UC_DBCONNECT‘, 0);

define(‘UC_CHARSET‘, ‘gbk‘);

define(‘UC_KEY‘, ‘q8c8X96253G0d8*****************aB4H8G2k1Gbb0GbA589mc‘);

define(‘UC_API‘, ‘http://bbs.duba.net/uc_server‘);

define(‘UC_APPID‘, ‘1‘);

define(‘UC_IP‘, ‘114.112.36.184‘);

define(‘UC_PPP‘, 20);

2.产品名:Discuz!应用开发助手

安装量较高,此处分析此产品可getshell的一个部分。

http://www.wooyun.org/bugs/wooyun-2010-081178

利用方法:http://www.wooyun.org/bugs/wooyun-2014-079343

时间: 2024-10-10 02:39:20

关于discuz的漏洞整理的相关文章

解析漏洞整理

1.什么是解析漏洞 以其他格式执行出脚本格式的效果. 2.解析漏洞产生的条件 1.命名规则 2.搭建平台 3.常见的解析漏洞 (一)IIS5.x-6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp文件,而不能解析aspx文件. 1)目录解析(6.0) 形式:www.xxx.com/xx.asp/xx.jpg 原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件. 2)

跨域资源共享(CORS)-漏洞整理

绕过 - 仅对域名校验 #POC #"Access-Control-Allow-Origin: https://xx.co & Access-Control-Allow- Credentials: true". #Origin: https://xx.co.evil.net, Access-Control-Allow-Origin: https://xx.co.evil.net. <html> <body> <button type='button

网站漏洞修复案例之Discuz!3.4最新版本

Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆.关于该网站漏洞的细节我们来详细的分析看一下: Discuz漏洞的检测与分析 该漏洞发生的位置在于source目录下的admincp文件夹里的admincp_forums.php代码里,我们用note编辑器打开查找到unlink函数调用的地方,就看到漏洞产生的原因了,直接搜索$_get{'replybgnew']

Discuz论坛黑链清理教程

本人亲测有效,原创文章哦~~~ 论坛黑链非常的麻烦,如果你的论坛有黑链,那么对不起,百度收录了你的黑链,不会自动删除,需要你手动去清理. 什么是黑链 黑链,顾名思义,就是一些赌博网站的外链,这些黑链相当的麻烦,因为百度收录了它们,会降低你的百度权重,甚至K站,如果你用的是国内的空间或者域名,被查到了还可能封站,所以 这个非常的令人头疼,本文通过几个不同的角度,来告诉你怎么清黑链. 找到黑链的源头 我们先要知道黑链的源头究竟在哪里?黑链就像蟑螂,蟑螂喜欢油烟子,喜欢待在厨房里,滋生在下水道里面,无

discuz编码转换UTF8与GBK互转完美适合Discuz3.x系列

由于一些网站通信编码的问题不得不把一直使用的网站编码由UTF8转为GBK,在转换过程中在官方看了很多方法,自己也都尝试了一些最后都没有能够成功,数据库的转换一直都是没有大问题,不存在丢失什么的,能看到的问题就是会员设置里边没有任何信息,只有保存.这个问题官方有修复方案在这里就不做过多的说明了.现在主要说的问题就是另一个看不见的数据库问题.造成的问题就是门户首页以及社区首页有DIY数据的地方都卡屏,不显示任何东西,页面卡在第一个有DIY调用模块的地方就不加载了.这个问题也一直排查了很久最后尝试了各

最详细的黑客教程

最详细的黑客教程-- 最详细的黑客入门法则! (目前为止) 第一章------关于找软件 第二章------关于被入侵 第三章------基础知识和入侵步骤 第四章------关于命令的使用  第五章------关于windows98  第六章------关于破解邮箱  第七章------关于解除网吧.网页限制 第八章------关于流光 第九章------关于字典 第十章------关于ipc$.空连接和默认共享 第十一章------关于扫描出的漏洞 第十二章------关于提升权限 第十三章

AWVS扫描工具使用教程

上文AppScan扫描工具-工作原理&操作教程有写到Web安全漏洞扫描工具之一的APPScan,除此,还有另外一款国内使用比较主流的Web安全漏洞扫描工具--AWVS.相较于大容量的AppScan,AWVS显得比较轻量级,安装包大概100M,扫描速度比较有优势,所包含的扫描漏洞类型也比较齐全,可以把两款工具结合一起使用. AWVS是一款Web漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的Web应用攻击,如跨站脚本.sql 注入等.据统计,75% 的互联网攻击目标是基于Web的应用程序. AW

Discuz漏洞汇总

Discuz漏洞拿服务器 Google关键字以及常有目录: #范例:链接------关键字------CMS别称 #范例:连接------正则表达式------匹配关键字------CMS别称 /------Powered by.*?<------Discuz!------Discuz(康盛) /------Powered by.*?</a></strong>------Discuz!------Discuz(康盛) /robots.txt------discuz------

Kali Linux渗透基础知识整理(二)漏洞扫描

Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量. TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接.当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认.这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议. 连接建立 TC