简要描述: 后台有扫描木马功能,可以查看任务文件源码。 详细说明: 算是个鸡肋,利用注入 漏洞 进后台读取 数据库 配置文件社工等。测试了两个站运气好都成功社工。拿shell碰到了些问题,本机还在测试中。 漏洞证明: 读取文件: http://HdhCmsTest2cto测试数据 /admin/scan.php?m=edit&filename=./comm/conn.php 修复方案: 不是很清楚,文件 加密 了。 作者08fans
查看更多关于多多返利淘宝客后台任意文件读取缺陷及修复的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did12288