这个漏洞这个漏洞bug出现在一个DZ X系列自带的转换工具里面漏洞路径是:utility/convert/data/config.inc.php
在开始设置里面可以设置数据的属性,而post的数据直接写到了config.inc.php这个文件里面,无任何过滤检测!
以下是bug利用工具
先看一下截图:
bug漏洞出在一个升级插件上面,所以效果不是太大。咱们不鼓励不支持任何非授权性质的安全检测。
使用说明点击转到会把百度的搜索结果放到FUCK选项卡之后点击开始扫描完毕,可右击可利用漏洞项,选择复制URL复制到菜刀,密码c补充:域名导入格式为 一个域名一行