看完球迷迷糊糊写一份复现的漏洞,这是早些时候新出的,就趁热复现一下

看一下代码



这里传参一个target,设置黑名单import和export

跟踪一下checkpagevalidity



这里对问号decode,那就urlencode两次




这里后面自由跳转目录就可以访问任意文件了

getshell方面,把一句话直接写在数据库的字段值里



查询一下,这里就添加成功

查看一下文件



就写入了



接下来按部就班一下

友情链接
KaDraw流程图
API参考文档
OK工具箱
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:[email protected]
QQ群:637538335
关注微信