Discuz! 4.0.0 的Exploit出来了,入侵者可以直接拿到root权限,
对服务器整个安全威胁比较大,请各位使用 Discuz! 4.0.0 注意!
目前官方并没有更新补丁.在利用程序公布之前.请暂停使用!
以下便测试出来的结果,都带有地址
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=639
对服务器整个安全威胁比较大,请各位使用 Discuz! 4.0.0 注意!
目前官方并没有更新补丁.在利用程序公布之前.请暂停使用!
以下便测试出来的结果,都带有地址
$dbhost = '192.168.0.2'; // database server
// 数据库服务器
$dbuser = 'root'; // database username
// 数据库用户名
$dbpw = '13910022411kao***'; // database password
// 数据库密码
$dbname = 'discuz_kaoyan'; // database name
// 数据库名
http://bbs.kaoyan.com
$dbhost = 'localhost'; // database server
// 数据库服务器
$dbuser = 'root'; // database username
// 数据库用户名
$dbpw = '5icrack*2***'; // database password
// 数据库密码
$dbname = 'discuz'; // database name
// 数据库名
http://www.5icrack.com/bbs
$dbhost = 'localhost'; // database server
// 数据库服务器
$dbuser = 'root'; // database username
// 数据库用户名
$dbpw = 'zichensdbpasswo***'; // database password
// 数据库密码
$dbname = 'zichenvbb'; // database name
// 数据库名
http://forum.zichen.com
$dbhost = '222.137.116.86'; // database server
// 数据库服务器
$dbuser = 'nochater'; // database username
// 数据库用户名
$dbpw = 'superlast***'; // database password
// 数据库密码
$dbname = 'SACHMX'; // database name
// 数据库名
http://bbs.92wy.com
$dbhost = '220.194.59.131:3306'; // database server
// 数据库服务器
$dbuser = 'discuz'; // database username
// 数据库用户名
$dbpw = '78nm347***'; // database password
// 数据库密码
http://bbs.btbbt.com
我就是爱装比
// 数据库服务器
$dbuser = 'root'; // database username
// 数据库用户名
$dbpw = '13910022411kao***'; // database password
// 数据库密码
$dbname = 'discuz_kaoyan'; // database name
// 数据库名
http://bbs.kaoyan.com
$dbhost = 'localhost'; // database server
// 数据库服务器
$dbuser = 'root'; // database username
// 数据库用户名
$dbpw = '5icrack*2***'; // database password
// 数据库密码
$dbname = 'discuz'; // database name
// 数据库名
http://www.5icrack.com/bbs
$dbhost = 'localhost'; // database server
// 数据库服务器
$dbuser = 'root'; // database username
// 数据库用户名
$dbpw = 'zichensdbpasswo***'; // database password
// 数据库密码
$dbname = 'zichenvbb'; // database name
// 数据库名
http://forum.zichen.com
$dbhost = '222.137.116.86'; // database server
// 数据库服务器
$dbuser = 'nochater'; // database username
// 数据库用户名
$dbpw = 'superlast***'; // database password
// 数据库密码
$dbname = 'SACHMX'; // database name
// 数据库名
http://bbs.92wy.com
$dbhost = '220.194.59.131:3306'; // database server
// 数据库服务器
$dbuser = 'discuz'; // database username
// 数据库用户名
$dbpw = '78nm347***'; // database password
// 数据库密码
http://bbs.btbbt.com
我就是爱装比
[Last Modified By h4x0r, at 2006-03-11 11:49:34]
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=639









我也不敢确定,说不定还是老漏洞呢.
可以读到MYSQL配置文件里的信息!