目录 . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 在Discuz中,uc_key是UC客户端与服务端通信的通信密钥.因此使用uc_key来fetch shell只能获取UCenter Client的webshell,即Discuiz!论坛的webshell Relevant Link: http://www.wooyun.org/bugs/wooyun-2014-048137 2. 漏洞触发条件 . 必须知道UC_KEY,通常在…
<!DOCTYPE html> <html lang='zh-cn'> <head> <title>Insert you title</title> <meta name='description' content='this is my page'> <meta name='keywords' content='keyword1,keyword2,keyword3'> <meta http-equiv="…
Discuz论坛搬家手记(X3.2版本) 客户在虚拟主机上 运行着一个DISCUZ论坛, 主机商限制太多,连MP3都不让放,客户准备是在上面放一个FLASH斗地主游戏的(多人联机版), 加上MYSQL不让远程连接,性能又差,根本没法弄啊, 客户还有一个VPS,(不会不知道VPS是啥吧?就是相当于是一台独立主机,有独立IP,可以远程桌面访问,很方便,不需要什么FTP啥的) 于是决定在这个VPS上装,这个VPS是WIN 2003系统,先安装wamp(PHP+MYSQl集成环境),很顺利 接着又装了J…
<?php $key = 'cebbvi5s15BSiMXteaP9TNCIz5K5jAVekw7tcV9TqmYCNT5VOJdu7toOxipTX';#uc_key 写在这里 $url = 'http://localhost/api/uc.php'; #$arg = 'action=updateapps&time='.time();#拿webshell:http://localhost/config/config_ucenter.php 密码:c $arg = 'action=synlo…
Discuz X1.5 在添加好友的地方有处存储xss,借助此处xss跟用户交互可以进行蠕虫指数扩散. 位置在添加好友处 x完之后的效果 点击后触发 ok 借助此存储xss,我们进行worm传播,dz的会话cookie是被打伤http-only的,但是xss的效果是获取你当前域下的用户会话的权限.这不干扰我们worm的进行. step 1 : attacker 发送带xss worm payload给 用户a, step 2 : 用户A点击后,自身作为宿主去添加其他人为好友,并且附带攻击payl…
使用的是Discuz X1.5程序,不知什么原因,今天突然出现了大问题,就是在点击“发帖”的时候,原来正常显示的网页竟然变成了XML代码!经过一番查找资料,也未能找到是什么原因导致的,只是找到了解决办法:后台清理缓存,必须所有选项都选择上!\ 如果再不行,可以删除 data\template目录下所有文件一般就能解决…
茶叶1 128元     200克 茶叶2  330元    160克 当然这个哪个便宜 一眼就知道了,这里不过抛砖引玉 128元    330元 200克    160克 我们把价钱用x表示 多少克用y表示 x>0 y>0 已知 x1           x2 ~       >    ~ y1           y2 推导出x1y2>x2y1 可是为什么呢 假设 x2=x1*k1 y2=y1*k2 第一步 得到 x1       x1*k1 ~    >     ~ y…
Double Dealing Time Limit: 50000/20000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others) Total Submission(s): 1924    Accepted Submission(s): 679 Problem Description Take a deck of n unique cards. Deal the entire deck out to k players in…
今天碰到一个dz的站,好久没拿了 ,拿下shell觉得应该总结一下 Uc_server默认密码 其实有了UC_SERVER就是有了网站的全部权限了,有了UC_SERVER你可以重置管理员密码 可以进后台拿shell,当然你也可以不进后台拿,因为我觉得UC_server更好拿 先说一下UCkey拿shell,uckey可以进uc_server后台看 附一张dz3的图 当然有了uc-server的权限可以直接拿shell的 下面我演示直接拿shell 首先上传一张图片马到论坛 /data/attac…
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html 先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行. 先附上来源中的脚本.修改了一些代码. <?php $timestamp = time()+10*3600; $host="ip地址"; $agent= md5("Mozilla/5.…