Smarty Calculator
源码泄露
www.zip,源码泄露,分析index.php
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Smarty calculator</title>
</head>
<body background="img/1.jpg">
<div align="center">
<h1>Smarty calculator</h1>
</div>
<div style="width:100%;text-align:center">
<form action="" method="POST">
<input type="text" style="width:150px;height:30px" name="data" placeholder=" 输入值进行计算" value="">
<br>
<input type="submit" value="Submit">
</form>
</div>
</body>
</html>
<?php
error_reporting(0);
include_once('./Smarty/Smarty.class.php');
$smarty = new Smarty();
$my_security_policy = new Smarty_Security($smarty);
$my_security_policy->php_functions

本文介绍了一种利用Smarty模板引擎存在的安全漏洞实现命令执行的方法。通过分析源码,展示了如何绕过过滤机制并利用特定版本的漏洞来执行任意命令。
最低0.47元/天 解锁文章
4334

被折叠的 条评论
为什么被折叠?



