推薦一個圈子,專注漏洞分享https://pc.fenchuan8.com/#/index?forum=101997&yqm=DHL4E


漏洞一:
當 action=file時 nodeid若不為空 會插?到$cmd變量? 并傳?到下?的@popen($cmd,"r");造成命令執行

執行測試

漏洞二:
username變量被直接拼接在cmd命令中

執行測試

漏洞三:
獲取版本信息,并封裝輸出

執行測試

漏洞四:
對參數username和password進行編碼轉換后調用do_sql_login函數

跟進該方法,參數username被直接拼接在了SQL語句中

執行測試

更多漏洞

浙公網安備 33010602011771號