无限星辰工作室-客户无限互联网动力之源

标题: Discuz!x3.2 x3.3 后台任意执行漏洞修复 [打印本页]

作者: crx349    时间: 2017-12-14 21:34
标题: Discuz!x3.2 x3.3 后台任意执行漏洞修复
漏洞描述:

在管理员输入UCenter的密码时,对于用户的输入没有过滤,导致了输入的数据直接写入文件中,利用步骤如下:

以管理员身份登录后台

设置一个可以远程访问的mysql,密码为:
  1. 123');phpinfo();//
复制代码


修改UCenter 数据库密码为上述密码

更新后即Getshell

修复
source\admincp\admincp_setting.php


搜索
  1. $ucdbpassnew = $settingnew['uc']['dbpass'] == '********' ? addslashes(UC_DBPW) : $settingnew['uc']['dbpass'];
复制代码


修改为
  1. $ucdbpassnew = $settingnew['uc']['dbpass'] == '********' ? addslashes(UC_DBPW) : addslashes($settingnew['uc']['dbpass']);
复制代码





欢迎光临 无限星辰工作室-客户无限互联网动力之源 (https://xmspace.net/) Powered by Discuz! X3.4