转自:http://t00ls.net/thread-20316-1-1.html
这个漏洞非常鸡肋,希望大牛脚下留情
大家都知道,在emlog4.01中,爆路径方法直接访问admin/views/login.php 可爆出路径.
在4.1.0当中修复了4.0.1的问题
必须安装官网的相册
如果目标装了emlog官方插件中的相册插件,下载地址为http://www.emlog.net/plugin/6
可以看到,不管我们在这后面加什么,你们都懂得= =
PS:此漏洞必须在登录后台后可以使用,这就是为什么鸡肋的原因
小菜不动太多,希望大牛脚下留情
文章来源于lcx.cc:emlog v4.1.0 插件鸡肋爆路径漏洞
提到可以采用新出的 Data URL Schema ,以不发送referer的形式,绕过百度的referer检验。但这种方式只有FF支持,IE还不支持,所以尚未采用。这些天来SECINN深受百度图 片防盗链之苦,用户体验有折扣,所以我决定一劳永逸的解决这个问题…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论