ptcms小说小偷程序 最新EXP漏洞

于没有带到数据库检测 而是直接验证程序内有没有这个文件名的文件夹, 那么我们注册../../1.asp; 或者../../2.asp 然后在书架或者收藏哪里插入一句话, 对应的木马地址是   https://www.webshell.cc/1.asp/mark.ptv ps://针对解析漏洞的 鸡肋 下面放出落叶的exp 怕在下面大家看不到哈。 <?php //error_repor...

- 阅读全文 -

ptcms小说小偷程序鸡肋漏洞

看了一下最新的ptcms小说小偷程序 ,发现之前的漏洞已经修补了,那么先看下如何修补这些漏洞的! 看注册文件上次的写入资料 exit(); } include '../data/user.php'; $username=$_POST['username']; //写入资料信息 $str=$password."\n".time()."\n".$_SERVER["REMOTE_ADDR"]; $fil...

- 阅读全文 -