crx349 发表于 2017-12-14 21:34:45

Discuz!x3.2 x3.3 后台任意执行漏洞修复

漏洞描述:

在管理员输入UCenter的密码时,对于用户的输入没有过滤,导致了输入的数据直接写入文件中,利用步骤如下:

以管理员身份登录后台

设置一个可以远程访问的mysql,密码为:123');phpinfo();//

修改UCenter 数据库密码为上述密码

更新后即Getshell

修复
source\admincp\admincp_setting.php


搜索
$ucdbpassnew = $settingnew['uc']['dbpass'] == '********' ? addslashes(UC_DBPW) : $settingnew['uc']['dbpass'];

修改为
$ucdbpassnew = $settingnew['uc']['dbpass'] == '********' ? addslashes(UC_DBPW) : addslashes($settingnew['uc']['dbpass']);
页: [1]
查看完整版本: Discuz!x3.2 x3.3 后台任意执行漏洞修复