CMS系统漏洞分析溯源(第9题)
时间:2025-01-04 作者:zhankehua 评论:1 点击:577 次
三天不学习,赶不上刘少奇;一天不用功,赶不上毛泽东。后面那半句是我加上的:)
使用AppScan扫描无果(虽然暴有很多漏洞,但无法被利用)
![Image [2].png Image [2].png](http://www.itsec365.cn/zb_users/upload/2025/01/202501041735965728202611.png)
使用AWVS扫描也无果
![Image [3].png Image [3].png](http://www.itsec365.cn/zb_users/upload/2025/01/202501041735965762975831.png)
就想到网上应该暴Discuz漏洞,于是到github上搜索了一翻。果然找到这样一个工具。
其中一个POC是关于6,7版本的漏洞
于是下载下来,进行扫描,给你来个意外惊喜:)
python pocbomber.py -u http://124.70.71.251:45514/ --poc="discuz67x_rce.py" --attack
![Image [5].png Image [5].png](http://www.itsec365.cn/zb_users/upload/2025/01/202501041735965867289931.png)
那就下载个蚁剑吧,使用蚁剑连接
![Image [6].png Image [6].png](http://www.itsec365.cn/zb_users/upload/2025/01/202501041735965890534118.png)
连接成功!!!!
![Image [7].png Image [7].png](http://www.itsec365.cn/zb_users/upload/2025/01/202501041735965918618070.png)
那就在目录里找找你的key吧。
晕的,找了半天,这个key竟然在根目录。
![Image [8].png Image [8].png](http://www.itsec365.cn/zb_users/upload/2025/01/202501041735965943591003.png)
![Image [9].png Image [9].png](http://www.itsec365.cn/zb_users/upload/2025/01/202501041735965976193003.png)
提交KEY
![Image [10].png Image [10].png](http://www.itsec365.cn/zb_users/upload/2025/01/202501041735965991379846.png)
本文标签:
转载请注明出处: http://www.itsec365.cn/?id=74
已有 577 位网友参与,快来吐槽:
发表评论