跳转至

Discuz! X3.1 后台任意代码执行漏洞

一、漏洞简介

二、漏洞影响

Discuz! X3.1

三、复现过程

  • 全局--〉网站第三方统计代码--〉插入php代码[其他地方<>会被转意]:

如插入

007uCUf6ly1fxlneom4cfj30om0l40vg.jpg

  • 工具--〉更新缓存[为了保险起见,更新下系统缓存]:
  • 2.jpg

  • 门户→ HTML管理--〉设置:

  • 1) 静态文件扩展名[一定要设置成htm] :htm

  • 2) 专题HTML存放目录: template/default/portal
  • 3) 设置完,提交吧!

3.jpg

  • 门户--〉专题管理--〉创建专题:

  • 1)专题标题:xyz // 这个随便你写了

  • 2)静态化名称:portal_topic_222 //222为自定义文件名,自己要记住
  • 3)附加内容:选择上: 站点尾部信息

4.jpg

  • 提交
  • 回到门户--〉专题管理,把刚才创建的专题开启,如下图 :

5.jpg

  • 把刚才的专题,生成

6.jpg

下面就是关键了,现在到了包含文件的时候了。

  • 再新建一个专题:

1)专题标题,静态化名称,这2个随便写

2)模板名:这个要选择我们刚才生成的页面:./template/default/portal/portal_topic_222.htm

7.jpg

  • 然后提交,就执行了

8.jpg