Discuz XSS得webshell
By racle @tian6.com 欢迎转帖.但请保留版权信息. 受影响版本:Discuz<6.1.0,gbk+utf+big5 3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.php?goto=findpost&pid=54794&ptid=8706当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.分析和写EXP的过程中,得到t0by57的大力帮助.他PHP和JS都不错的哦!我也希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等.. ----------------------------------------------------------前言分隔线----------------------------------------------------------------------------- problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交