标签 ‘Discuz!’ 下的日志

Discuz! 5.0.0 爆物理路径

来源:zhuzhu's BLOG

只要输入:&extra%5B%5D=page%3D1#pid1453 就会出错,并显示出网站物理地址!


测试牛B站点 黑客基地

一样有漏洞!!!

解决方案:

config.inc.php里通 $errorreport = 1;

这个设置为0

这个和php的安全设置有关。

然后:

php.ini里

display_errors = Off (如果你没有主机权限那就看下面的。)
阅读全文 »

Tags:

Discuz论坛爆物理路径原理+工具

一共有两个版本。一个vb.net 2005写的,需要.net环境,一个是DELPHI写的。
来源:火狐技术联盟
原理及发现:Zizzy
Discovery By Zizzy
2006-8-17

受影响版本
Discuz!5.2
Discuz!5.1
Discuz!4.1
Discuz!4.0
………….

1.common.inc.php问题代码207行

阅读全文 »

Tags:

Discuz! 被黑

貌似师父做的。。

点击查看: 大图

Tags: ,

Discuz! 4.x SQL injection / admin credentials disclosure exploit

前段时间发过Discuz! 5.0.0 GBK版本的EXP
今天在CN.Tink那里看到的4.x的,我去原站转了过来,然后找了个Discuz! 4.1.0测试了一下,成功,看下面截图,Discuz! 5.0.0 GBK版本的那个EXP又许多朋友不知道怎么用,当时我说了下,还是有朋友不明白,这次我截了图上来,不知道怎么用的朋友看下应该明白的。
图:

阅读全文 »

Tags: , , ,

Discuz! 5.0.0 GBK SQL injection / admin credentials disclosure exploit

信息来源:milw0rm.com
阅读全文 »

Tags: , , ,

discuz许愿池插件远程包含漏洞

昨天从Cnfjhh那里得到消息的。
今天看到有人公布了,火狐那里也发布利用工具了,我就也发出来。
许愿池插件的wish.php文件出的问题:
阅读全文 »

Tags:

Discuz! 5.0.0 RC1 SQL injection PoC

DZ 5.0.0 RC1用的人应该很少,因为是一个过渡版本,之后很快就出了RC2,接着又出了正式版。

Usage: G:\tt\dz.py <url> <uid>
Example: G:\tt\dz.py http://127.0.0.1/dz/

G:\tt>dz.py http://target.com 1
Discuz! 5.0.0 RC1 SQL injection exploit
Codz by wofeiwo wofeiwo[0x40]gmail[0x2C]com

[+] Connect target.com
[+] Trying…
[+] Plz wait a long long time…
[+] The uid=1 password hash is:

阅读全文 »

Tags: , , ,

Discuz.net被黑并非由于论坛漏洞造成

官方发表的声明:http://www.discuz.net/thread-349478-1-1.html

2006年7月22日23时10分,官方网站首页显示

Hacked By 剑心&9xiao
漏洞友情提示
Just For Fun

7月23日凌晨我们就联系上了剑心,他叙述了此次漏洞的全过程。在此之前剑心所在的B.C.T(Bug Center Team)团队和9xiao所在的火狐技术联盟,还曾发现过不少知名论坛的漏洞。他们的主页是 http://www.cnbct.org/ 、http://www.wrsky.com/。

据剑心说,Discuz! 代码相当严谨,此次漏洞,是由于 Supesite V4 早期的官方演示程序 http://demo.supesite.net/ 后台“在线编辑”功能过滤不严格。同时

阅读全文 »

Tags: ,