摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html 先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。 先附上来 阅读全文
posted @ 2017-06-02 19:25 羊小弟 阅读(4243) 评论(0) 推荐(1) 编辑
摘要: 来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-071516.html 漏洞出现在/include/editpost.inc.php。 可以看到代码中有个foreach循序:foreach($pollarray['options'] as $k 阅读全文
posted @ 2017-06-02 09:13 羊小弟 阅读(710) 评论(0) 推荐(0) 编辑