
CMS系统漏洞分析溯源(第9题)
时间:2025-01-04 作者:zhankehua 评论:1 点击:302 次
三天不学习,赶不上刘少奇;一天不用功,赶不上毛泽东。后面那半句是我加上的:)
使用AppScan扫描无果(虽然暴有很多漏洞,但无法被利用)
使用AWVS扫描也无果
就想到网上应该暴Discuz漏洞,于是到github上搜索了一翻。果然找到这样一个工具。
其中一个POC是关于6,7版本的漏洞
于是下载下来,进行扫描,给你来个意外惊喜:)
python pocbomber.py -u http://124.70.71.251:45514/ --poc="discuz67x_rce.py" --attack
那就下载个蚁剑吧,使用蚁剑连接
连接成功!!!!
那就在目录里找找你的key吧。
晕的,找了半天,这个key竟然在根目录。
提交KEY
本文标签:
转载请注明出处: http://www.itsec365.cn/?id=74
已有 302 位网友参与,快来吐槽:
发表评论