phpmywind 5.0 后台GetShell漏洞

文章目录

漏洞作者: 蓝蓝

admin/web_congif.php 的过滤代码如下。

只过滤了最后一位的反斜杠,只需要加两个反斜杠就可以了·····

首先修改网站配置信息

121646270a96d14c3768a1c07d7118338fe6b5f7

 

 

config_cache.php中会变成这样

php代码就会被执行了。

12164859fd518a24f6c9241c7ae3dcb8f1d93d12

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录

  • 1 Responses to “phpmywind 5.0 后台GetShell漏洞”
    • xy

      这个getshell 办法不错 = = 大牛棒棒的 = =