很老的漏洞了,但很经典~

在 phpcms2008/include/global.func.php

eval  可以执行命令

在这里我们看一下是谁调用 跟进string2array函数

yp/web/include/common.inc.php

$menu变量初始化不严,导致可以注入执行任意PHP代码

我们访问 common.inc.php肯定是无法访问的,但是我们可以先搜索一下,看看有哪些文件调用common.inc.php

这里我们进入yp/web/index.php

发现竟然无法访问,我们重新回到 yp/web/include/common.php

发现必须有$userid才可以

最新文章

  1. selenium web driver 实现截图功能
  2. mysql中的SUBSTRING_INDEX
  3. 用脚本完成mysql工作
  4. MapReduce数据流(二)
  5. ubuntu桌面版打开终端Terminal的几种方法
  6. HDU 3853-loop(概率dp入门)
  7. MapReduce之Partition的使用与分析
  8. LIB文件和DLL文件的作用
  9. Java中的String[] args
  10. 关于jquery ajax跨域请求获取response headers问题
  11. Golang学习--开篇
  12. MySql开启远程用户登录GRANTALLPRIVILEGESON*.*TO'root'@'%'I MySql开启远程用户登录GRANTALLPRIVILEGESON*.*TO'root'@'%'I
  13. Windows命令-系统木马取样
  14. CSS学习摘要-引入样式
  15. 高级类特性----抽象类(abstract class)
  16. spark读取外部配置文件的方法
  17. Apache Kafka之设计
  18. springMVC框架集成tiles模板
  19. UVa 1583 - Digit Generator 解题报告 - C语言
  20. 通过JSONP实现完美跨域

热门文章

  1. crontab调用python脚本新思路
  2. 第七章 类(class)7.1 笔记
  3. Scrapy爬虫基本使用
  4. Saber-图集
  5. AcWing 849. Dijkstra求最短路 I 朴素 邻接矩阵 稠密图
  6. 快递查询API
  7. Docker - 命令 - docker volume
  8. bit Buffer
  9. 常用的vi的命令模式下的快捷命令
  10. 谷歌play上APK的下载