摘要:
受影响产品:Discuz! 7.1 & 7.2漏洞描述:产生漏洞的$scriptlang数组在安装插件后已经初始化Discuz!新版本7.1与7.2版本中的showmessage函数中eval中执行的参数未初始化,可以任意提交,从而可以执行任意PHP命令。下面来分析下这个远程代码执行漏洞,这个问题真... 阅读全文
摘要:
受影响产品:Discuz! 6.x/7.x 漏洞描述:由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞include/global.func.php代码里:function daddslashes($st... 阅读全文