By:心灵
EasyTalk 微博系统 X1.X 文件包含漏洞,PluginsAction.class.php 文件中的参数 $_GET['out'] 没有进行任何过滤,直接拿去调用包含文件,导致漏洞产生。
经典对白看代码。。。
PluginsAction.class.php: class PluginsAction extends Action { public function index() { if (@file_exists(ET_ROOT .'/Plugin/'.$app.'/'.$app.'.class.php')) { |
利用方式:直接注册用户上传头像,干掉。
文章来源于lcx.cc:EasyTalk 微博系统 X1.X 文件包含漏洞
漏洞作者: b4dboy 博客:http://www.secoff.net/ 漏洞分析:Seay 博客:http://www.cnseay.com/ 转载请保留以上版权内容。 昨天愚人节,在微博开了个玩笑说博客即将关闭,然后陆续收到朋友们的电话、短信、QQ消…
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论