会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Welcome Q's Blog
首页
订阅
管理
2020年3月5日
wordpress插件social-warfare<=3.5.2未授权RCE复现
摘要: 漏洞分析 漏洞成因 参数传入eval时候未进行让任何除害操作 首先debug返回True很简单 我们来看debug函数 两个条件 url传参数等于函数传参 后面file_get_contents对传入url进行处理 这里我们可以构造恶意文件让从来导致option参数受我们的控制 option必须不为
阅读全文
posted @ 2020-03-05 19:26 yourse1f
阅读(530)
评论(0)
推荐(0)
编辑
公告