Modoer 2.6 xday

起因,许诺说他的网站被人黑了,大半夜的叫我来分析下搞个exp给他,官方已经出了补丁,网上还没有exp。对比了下补丁漏洞出现在datacall_class.php文件,有兴趣的朋友自己跟一下。
注入:
[php]




[/php]
注:上面的datacallname值不是乱码,是编码过的。再附一个自己发现的后台文件重命名拿shell。
[php]

path:
filename:
newfilename:

[/php]

2 条评论

  1. bugsec

    申请友链。
    bugsec安全实验室
    www.bugsec.org
    贵站做好

    1. 0day5
      @bugsec

      已做好~谢谢支持

发表评论