Discuz! X3.1 后台任意代码执行漏洞.md
1.28 KB / 2021-07-15 19:50:14
Discuz! X3.1 后台任意代码执行漏洞
=================================
一、漏洞简介
------------
二、漏洞影响
------------
Discuz! X3.1
三、复现过程
------------
- 全局\--〉网站第三方统计代码\--〉插入php代码\[其他地方\<\>会被转意\]: 如插入 007uCUf6ly1fxlneom4cfj30om0l40vg.jpg
- 工具\--〉更新缓存\[为了保险起见,更新下系统缓存\]: 2.jpg
- 门户\--\> HTML管理\--〉设置:
1) 静态文件扩展名\[一定要设置成htm\] :htm2) 专题HTML存放目录: template/default/portal3) 设置完,提交吧!
3.jpg
- 门户\--〉专题管理\--〉创建专题:
1)专题标题:xyz // 这个随便你写了2)静态化名称:portal\_topic\_222 //222为自定义文件名,自己要记住3)附加内容:选择上: 站点尾部信息
4.jpg
- 提交
- 回到门户\--〉专题管理,把刚才创建的专题开启,如下图 :
5.jpg
- 把刚才的专题,生成
6.jpg
下面就是关键了,现在到了包含文件的时候了。
- 再新建一个专题:
1)专题标题,静态化名称,这2个随便写2)模板名:这个要选择我们刚才生成的页面:./template/default/portal/portal\_topic\_222.htm
7.jpg
- 然后提交,就执行了
8.jpg