2核1G3M服务器88一季度

腾讯云,阿里云百度云等 折扣价→点我←

Discuz X3、X3.1、X3.2全版本搜搜SOSO表情插件一句话木马注入漏洞 discuz 教程

公共账号 管理员组

利用文件(插件路径):/source/plugin/soso_smilies/soso.class.php


[p=18, null, left]第61行: if($_GET['ac'] == 'pm' && $_GET['mod'] == 'spacecp') {[/p][p=18, null, left]第62行: if(empty($_GET['op'])) {[/p][p=18, null, left]第64行: } elseif($_GET['op'] == 'showmsg') {[/p][p=18, null, left]第67行: } elseif($_GET['subop'] == 'view' && $_GET['do'] == 'pm' && $_GET['mod'] == 'space') {[/p][p=18, null, left]第113行: if(!empty($_GET['message'])) {[/p][p=18, null, left]第139行: if($_GET['ac'] == 'profile' && submitcheck('profilesubmitbtn') && !empty($_POST['sightml'])) {[/p][p=18, null, left]第140行: $_POST['sightml'] = preg_replace("/\{\:soso_((e\d+)|(_\d+_\d))\:\}/e", '$this->_soso_smiles("\\1", -1, 0, 1)', $_POST['sightml'], $_G['setting']['maxsmilies']);[/p][p=18, null, left]第152行: } elseif($_GET['op'] == 'showchatmsg' && $GLOBALS['list']) {[/p][p=18, null, left]第163行: if(!empty($_GET['subop'])) {[/p]
[backcolor=rgb(247, 247, 247)][backcolor=rgb(243, 243, 243)]一句话木马[/backcolor]
[/backcolor]

黑客在php文件中插入<?php @eval($_POST['黑客的密码']);?>这样的语句,来当做控制网站的后门,利用改后门能完全控制网站任意文件这就被称为一句话木马,它是基于B/S结构的。
站长窝论坛版权声明 1、本帖标题:Discuz X3、X3.1、X3.2全版本搜搜SOSO表情插件一句话木马注入漏洞
2、论坛网址:站长窝论坛
3、站长窝论坛的资源部分来源于网络,如有侵权,请联系站长进行删除处理。
4、会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。
5、站长窝论坛一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本帖由公共账号在站长窝论坛《程序综合区》版块原创发布, 转载请注明出处!
评论
最新回复 (1)
返回
发新帖