官网:http://www.q-cms.cn/
版本:3.0.1
漏洞文件:\System\Controller\home.php
可以看到将$_SERVER['REQUEST_URI']的值间接带入了exec函数,造成了命令执行漏洞。
漏洞利用:
想payload?没门。
附:重点在文章,而不在exp,开头给出了源码下载地址。
文章仅做学习交流,切勿用于非法操作,该漏洞很早以前已经提交cnvd了,并已修复。
官网:http://www.q-cms.cn/
版本:3.0.1
漏洞文件:\System\Controller\home.php
可以看到将$_SERVER['REQUEST_URI']的值间接带入了exec函数,造成了命令执行漏洞。
漏洞利用:
想payload?没门。
附:重点在文章,而不在exp,开头给出了源码下载地址。
文章仅做学习交流,切勿用于非法操作,该漏洞很早以前已经提交cnvd了,并已修复。