Discuz! X3.1 后台任意代码执行漏洞

一、漏洞简介

二、漏洞影响

Discuz! X3.1

三、复现过程

1) 静态文件扩展名[一定要设置成htm] :htm2) 专题HTML存放目录: template/default/portal3) 设置完,提交吧!

3.jpg

1)专题标题:xyz // 这个随便你写了2)静态化名称:portal_topic_222 //222为自定义文件名,自己要记住3)附加内容:选择上: 站点尾部信息

4.jpg

5.jpg

6.jpg

下面就是关键了,现在到了包含文件的时候了。

1)专题标题,静态化名称,这2个随便写2)模板名:这个要选择我们刚才生成的页面:./template/default/portal/portal_topic_222.htm

7.jpg

8.jpg