好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

大汉版通JCMS数据库配置文件读取漏洞 - 网站安全

大汉JCMS内容管理系统由于对文件读取时没有对文件路径进行过滤,导致可以直接直接读取 数据库 配置文件,可导致数据库泄露或者getshell

 

由于读取xml文件时没有对传进的参数进行过滤,flowcode参数可控,配置文件地址WEB-INF/config/dbconfig.xml,由于控制了文件后缀,只能读取xml文件

 

 

http://netcenter.cau.edu.cn/jcms/workflow/design/readxml. jsp ?flowcode=WEB-INF/config/dbconfig

 

 

 

 

修复方案:

权限控制,参数过滤

查看更多关于大汉版通JCMS数据库配置文件读取漏洞 - 网站安全的详细内容...

  阅读:155次