S0cke3t
文章43
标签29
分类12
Discuz ML getshell tool

Discuz ML getshell tool

漏洞简介

2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。

本次漏洞是由于Discuz! ML对于cookie字段的不恰当处理造成的

cookie字段中的language参数未经过滤,直接被拼接写入缓存文件之中,而缓存文件随后又被加载,从而造成代码执行.

预览

该工具可利用此威胁获取Cknife webshell,方便渗透测试者及管理人员快速确定目标是否存在此漏洞。

下载

Discuz ML Getshell

免责声明

本工具只供学习,交流,测试使用。一切非法使用所导致的法律责任由使用者个人承担!

参考链接

https://www.heibai.org/post/1463.html

https://www.anquanke.com/post/id/181887

本文作者:S0cke3t
本文链接:https://www.saferoad.cc/Sectool/Discuz-ML-getshell-tool.html
版权声明:本文采用 CC BY-NC-SA 3.0 CN 协议进行许可
×