Discuz!x3.2 x3.3 后台任意执行漏洞修复
漏洞描述:在管理员输入UCenter的密码时,对于用户的输入没有过滤,导致了输入的数据直接写入文件中,利用步骤如下:
以管理员身份登录后台
设置一个可以远程访问的mysql,密码为:123');phpinfo();//
修改UCenter 数据库密码为上述密码
更新后即Getshell
修复
source\admincp\admincp_setting.php
搜索
$ucdbpassnew = $settingnew['uc']['dbpass'] == '********' ? addslashes(UC_DBPW) : $settingnew['uc']['dbpass'];
修改为
$ucdbpassnew = $settingnew['uc']['dbpass'] == '********' ? addslashes(UC_DBPW) : addslashes($settingnew['uc']['dbpass']);
页:
[1]