首页 » 网站攻防 » 浏览内容

Discuz3.2漏洞文件包含漏洞可后台拿shell

5457 7 发表评论

简要描述:
最新版本:Discuz! X3.2 Release 20140618

包括以前版本

详细说明:

由于创建专题时未对

静态化名称
做任何限制引发此漏洞
1.全局->站点信息

网站 URL:

2.工具->更新缓存

3.门户->HTML管理
静态文件扩展名: htm
专题HTML存放目录:data/cache

4.创建专题
静态化名称[此处未做任何限制]:../../template/default/portal/portal_topic_test

5.专题管理
对刚添加的专题 开启 并生成

6.再次创建专题
模板名 选择刚生成的 ./template/default/portal/portal_topic_test.htm
提交

就执行了php代码

不仅仅是可以生成到专题目录,可以生成到任何可以包含的下面!
漏洞证明:

漏洞来源与乌云。

标签:

评论 共 7 条 (RSS 2.0) 发表 评论

  1. 会员头像 jachin说道:

    老哥,discuzz3.2的后台登录账号密码有什么好的获取方法吗

  2. 会员头像 瞩目说道:

    拿到密码但是生成html失败了

  3. 会员头像 admin说道:

    @good 是的 需要先拿到后台管理员帐号密码

  4. 会员头像 good说道:

    这个还要先拿到管理密码才可以吧?

  5. 会员头像 good说道:

    这个图片太小了 ….. 看不到额

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1480 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:25 个
  • 建站日期:2011-02-13
  • 运行天数:2125 天
  • 最后更新:2016-12-6

订阅博客