漏洞文件:api/api.php:670行
$do = trim( $_GET['do'] ); if ( function_exists( $do ) ) { $do( ); } else { echo "param_error"; } exit( ); 直接来个动态函数,可惜没有参数可控,只能控制$do,所以可以鸡肋的用来读些敏感信息如phpinfo()/phpcredits()等 官网demo:
http://mail.comingchina.com/webmail/api/api.php?do=phpinfo
http://mail.comingchina.com/webmail/api/api.php?do=phpcredits
修复方案:过滤 |
-
上一篇: 如何轻松防范DEDECMS(织梦)挂马 - 网站安全 - 自学
下一篇: 某OA系统两处SQL注射到GetShell(含详细修复方案)
还没有人抢沙发呢~