Sectool
未读漏洞简介2019年7月11日, Discuz!ML被发现存在一处远程代码执行漏洞,攻击者通过在请求流量的cookie字段中的language参数处插入构造的payload,进行远程代码执行利用,该漏洞利用方式简单,危害性较大。
本次漏洞是由于Discuz! ML对于cookie字段的不恰当处理造成的
cookie字段中的language参数未经过滤,直接被拼接写入缓存文件之中,而缓存文件随后又被加载,从而造成代码执行.
预览该工具可利用此威胁获取Cknife webshell,方便渗透测试者及管理人员快速确定目标是否存在此漏洞。
下载Discuz ML Getshell
免责声明本工具只供学习,交流,测试使用。一切非法使用所导致的法律责任由使用者个人承担!
参考链接https://www.heibai.org/post/1463.html
https://www.anquanke.com/post/id/181887
漏洞简介
Description: It is possible to upload and execute a PHP file using the plugin option to upload a zip archiveDate: june 2019Exploit Author: xulchibalraaVendor Homepage: https://wordpress.org/plugins/insert-or-embed-articulate-content-into-wordpress/Software Link: https://downloads.wordpress.org/plugin/insert-or-embed-articulate-content-into-wordpress.4.2995.zipVersion: 4.2995
漏洞分析关于wordpress是如何调用插件的请参考,此处不再赘述
https://www.wenjiangs.com/article/wordpress-plug-in-unit.html
通过作者给出的利用流程,我们最低需要一个 ...


