无限星辰工作室-客户无限互联网动力之源
标题:
Discuz!x3.2 x3.3 后台任意执行漏洞修复
[打印本页]
作者:
crx349
时间:
2017-12-14 21:34
标题:
Discuz!x3.2 x3.3 后台任意执行漏洞修复
漏洞描述:
在管理员输入UCenter的密码时,对于用户的输入没有过滤,导致了输入的数据直接写入文件中,利用步骤如下:
以管理员身份登录后台
设置一个可以远程访问的mysql,密码为:
123');phpinfo();//
复制代码
修改UCenter 数据库密码为上述密码
更新后即Getshell
修复
source\admincp\admincp_setting.php
搜索
$ucdbpassnew = $settingnew['uc']['dbpass'] == '********' ? addslashes(UC_DBPW) : $settingnew['uc']['dbpass'];
复制代码
修改为
$ucdbpassnew = $settingnew['uc']['dbpass'] == '********' ? addslashes(UC_DBPW) : addslashes($settingnew['uc']['dbpass']);
复制代码
欢迎光临 无限星辰工作室-客户无限互联网动力之源 (https://xmspace.net/)
Powered by Discuz! X3.4