摘要: 本次漏洞是由于Discuz! ML对于cookie字段的不恰当处理造成的cookie字段中的language参数未经过滤,直接被拼接希尔缓存文件中,而缓存文件随后被加载,造成代码执行。 共有60出利用点,下面前台index.php代码执行: 漏洞利用exp: python代码: 阅读全文
posted @ 2019-07-15 21:00 Junsec 阅读(805) 评论(0) 推荐(0) 编辑
摘要: 操作基本的步骤是: 1) 输入nslookup命令进入交互式shell 2) Server 命令参数设定查询将要使用的DNS服务器 3) Ls命令列出某个域中的所有域名 4) Exit命令退出程序 攻击者能获取的敏感主要包括: 1)网络的拓扑结构,服务器集中的IP地址段 2)数据库服务器的IP地址, 阅读全文
posted @ 2019-07-15 09:42 Junsec 阅读(1890) 评论(0) 推荐(0) 编辑