0day3-QCMS前台任意命令执行漏洞

官网:http://www.q-cms.cn/

版本:3.0.1

漏洞文件:\System\Controller\home.php

可以看到将$_SERVER['REQUEST_URI']的值间接带入了exec函数,造成了命令执行漏洞。

漏洞利用:

想payload?没门。

附:重点在文章,而不在exp,开头给出了源码下载地址。

文章仅做学习交流,切勿用于非法操作,该漏洞很早以前已经提交cnvd了,并已修复。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容