网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

大汉版通JCMS数据库配置文件读取漏洞 - 网站安全

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 大汉JCMS内容管理系统由于对文件读取时没有对文件路径进行过滤,导致可以直接直接读取数据库配置文件,可导致数据库泄露或者getshell由于读取xml文件时没有对传进的参数进行过滤,...

大汉JCMS内容管理系统由于对文件读取时没有对文件路径进行过滤,导致可以直接直接读取数据库配置文件,可导致数据库泄露或者getshell
 
由于读取xml文件时没有对传进的参数进行过滤,flowcode参数可控,配置文件地址WEB-INF/config/dbconfig.xml,由于控制了文件后缀,只能读取xml文件
 
 
http://netcenter.cau.edu.cn/jcms/workflow/design/readxml.jsp?flowcode=../../../WEB-INF/config/dbconfig
 
 
 
 
修复方案:
权限控制,参数过滤

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论