Discuz!_X3.1_后台任意代码执行漏洞

# Discuz! X3.1 后台任意代码执行漏洞

=================================

一、漏洞简介
————

二、漏洞影响
————

Discuz! X3.1

三、复现过程
————

– 全局\–〉网站第三方统计代码\–〉插入php代码\[其他地方\<\>会被转意\]: 如插入 007uCUf6ly1fxlneom4cfj30om0l40vg.jpg

– 工具\–〉更新缓存\[为了保险起见,更新下系统缓存\]: 2.jpg

– 门户\–\> HTML管理\–〉设置:

1) 静态文件扩展名\[一定要设置成htm\] :htm2) 专题HTML存放目录: template/default/portal3) 设置完,提交吧!

3.jpg

– 门户\–〉专题管理\–〉创建专题:

1)专题标题:xyz // 这个随便你写了2)静态化名称:portal\_topic\_222 //222为自定义文件名,自己要记住3)附加内容:选择上: 站点尾部信息

4.jpg

– 提交

– 回到门户\–〉专题管理,把刚才创建的专题开启,如下图 :

5.jpg

– 把刚才的专题,生成

6.jpg

下面就是关键了,现在到了包含文件的时候了。

– 再新建一个专题:

1)专题标题,静态化名称,这2个随便写2)模板名:这个要选择我们刚才生成的页面:./template/default/portal/portal\_topic\_222.htm

7.jpg

– 然后提交,就执行了

8.jpg

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容