首页 » 网站攻防 » 浏览内容

大汉通版jcms任意文件上传漏洞

926 1 发表评论

大汉JCMS内容管理系统由于对文件读取时没有对文件路径进行过滤导致可以直接直接读取数据库配置文件。

导致数据库泄露或者getshell。

由于读取xml文件时没有对传进的参数进行过滤flowcode参数可控,配置文件地址

由于控制了文件后缀,只能读取xml文件

   大汉通版jcms任意文件上传漏洞

部分代码:

标签:

评论 共 1 条 (RSS 2.0) 发表 评论

  1. 会员头像 花样年华说道:

    :lol: 我是来抢沙发的

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:478 篇
  • 评论数目:1481 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:25 个
  • 建站日期:2011-02-13
  • 运行天数:2127 天
  • 最后更新:2016-12-9

订阅博客