CMS系统漏洞分析溯源(第9题)

CMS系统漏洞分析溯源(第9题)

时间:2025-01-04 作者:zhankehua 评论:1 点击:302 次

三天不学习,赶不上刘少奇;一天不用功,赶不上毛泽东。后面那半句是我加上的:)

Image [1].png使用AppScan扫描无果(虽然暴有很多漏洞,但无法被利用)

Image [2].png

使用AWVS扫描也无果

Image [3].png

就想到网上应该暴Discuz漏洞,于是到github上搜索了一翻。果然找到这样一个工具。
其中一个POC是关于6,7版本的漏洞

Image [4].png于是下载下来,进行扫描,给你来个意外惊喜:)

python pocbomber.py -u http://124.70.71.251:45514/ --poc="discuz67x_rce.py" --attack

Image [5].png

那就下载个蚁剑吧,使用蚁剑连接

Image [6].png


连接成功!!!!

Image [7].png

那就在目录里找找你的key吧。
晕的,找了半天,这个key竟然在根目录。

Image [8].pngImage [9].png


提交KEY

Image [10].png



已有 302 位网友参与,快来吐槽:

1#zhankehua  2025-01-04 12:51:30 回复该评论
学习记录,共勉!!!

发表评论

必填

选填

选填

◎欢迎参与讨论,发表您的看法、交流您的观点。