Discuz! x3.1 /utility/convert/index.php Code Execution Vul
2015-05-23 19:41
531 查看
catalog
1. 漏洞描述
Discuz! x3.1的插件/utility/convert/index.php存在代码执行漏洞,如果用户在使用完之后不删除,会导致网站容易被入侵
[b][b][b][b][b][b]Relevant Link:[/b][/b][/b][/b][/b][/b]
1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考
1. 漏洞描述
Discuz! x3.1的插件/utility/convert/index.php存在代码执行漏洞,如果用户在使用完之后不删除,会导致网站容易被入侵
[b][b][b][b][b][b]Relevant Link:[/b][/b][/b][/b][/b][/b]
http://sebug.net/vuldb/ssvid-62557 http://sebug.net/vuldb/ssvid-61217[/code]
2. 漏洞触发条件
3. 漏洞影响范围
4. 漏洞代码分析
5. 防御方法
删除/utility/convert/index.php
6. 攻防思考
[b][b][b][b][b][b][b][b][b][b][b][b][b][b][b][b][b]Copyright (c) 2015 LittleHann All rights reserved[/b][/b][/b][/b][/b][/b][/b][/b][/b][/b][/b][/b][/b][/b][/b][/b][/b]
相关文章推荐
- Discuz! x3.1的插件/utility/convert/index.php代码执行漏洞
- Discuz x3.1 utility/convert/config.inc.php漏洞get shell
- Discuz! X2.5 /source/class/helper/helper_seo.php Remote Code Execution Vul
- discuz 经典php加密解密函数 authcode 解析
- PHP Charts 1.0 Remote Code Execution
- centos6.8安装Discuz!X3.1(PHP论坛)
- discuz 经典php加密解密函数 authcode 解析
- Discuz代码分析——index.php
- discuz x3.1 去除后面的portal.php
- Discuz7.2 BUG :"Warning: sprintf() [function.sprintf]: Too few arguments in xxxxxxxx/include/discuzcode.func.php on line 369"
- PHPMailer / Zend-mail / SwiftMailer - Remote Code Execution Exploit
- discuz xconvert 执行转换 config.inc.php 不可写,转换没法继续啊!!
- discuz X3.1+Apache2.2+php-5.2.17+mysql5.6.14+Discuz_X3.1
- WordPress Woopra plugin remote PHP arbitrary code execution exploit.
- Php Endangers - Remote Code Execution
- discuz 经典php加密解密函数 authcode 解析
- discuz /faq.php SQL Injection Vul
- QIBO /do/jf.php EvilCode Execution Injected By /hack/jfadmin/admin.php
- discuz X3.2 forum_index.php详解