网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

Discuz后台文件包含漏洞 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 漏洞函数在文件source module misc misc_seccode php下面请看代码这段代码粗略一看没什么利用条件 source plugin 39; $etype[0] 39; seccode seccode_ 39; $etype[1] 39; php 39;但是 我们把其中的 se...

漏洞函数在文件source\module\misc\misc_seccode.php下面


请看代码

这段代码粗略一看没什么利用条件“./source/plugin/'.$etype[0].'/seccode/seccode_'.$etype[1].'.php'”

但是 我们把其中的/seccode/seccode_这个变成文件夹

不就Ok了嘛
 

if(!is_numeric($_G['setting']['seccodedata']['type'])) {

$etype = explode(':', $_G['setting']['seccodedata']['type']);

if(count($etype) > 1) {

$codefile = DISCUZ_ROOT.'./source/plugin/'.$etype[0].'/seccode/seccode_'.$etype[1].'.php';

$class = $etype[1];

} else {

$codefile = libfile('seccode/'.$_G['setting']['seccodedata']['type'], 'class');

$class = $_G['setting']['seccodedata']['type'];

}

if(file_exists($codefile)) {

@include_once $codefile;

 

1.jpg



生成一下

然后这个文件夹/seccode/seccode_就在你的根目录下面躺着

接下来构造exp
 

2.jpg



但是这点击提交没用 都变成了数字型 所以我们换张表单
 

3.jpg



更改表的name值 点击提交

漏洞证明:

 

4.jpg

 

修复方案:

呵呵~~~~~~~~~~~~~ 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论