制作网站需要学什么软件,wordpress炫酷插件,优质校建设网站,15年做那个网站致富时间:2013-02-27来源:源码库 作者:源码库 文章热度:℃漏洞作者#xff1a; 付弘雪提交时间#xff1a; 2013-01-21公开时间#xff1a; 2013-01-21漏洞类型#xff1a; 文件上传导致任意代码执行简要描述#xff1a;帝国cms 6.6版本后台拿shell 比网上流行的方法简单很多由…时间:2013-02-27来源:源码库 作者:源码库 文章热度:℃漏洞作者 付弘雪提交时间 2013-01-21公开时间 2013-01-21漏洞类型 文件上传导致任意代码执行简要描述帝国cms 6.6版本后台拿shell 比网上流行的方法简单很多由于 提交模版未过滤问题 导致的详细说明后台-模版-公共模版-js调用登陆模版此处功能为修改js调用登陆模板的样式当点击修改的时候系统会把e\data\template\loginiframetemp.txt里面的内容连同修改框里面的内容一起写入e\member\login\loginjs.php而且此处支持写入帝国cms的标签也就是说可以写入php语句所以在[!--empirenews.template--]之前添加一句话([!--empirenews.template--]是判断登陆前后的系统标签写到登陆前是因为省的到菜刀里面链接时候会提示未登录)插入之后在loginjs.php可以看到链接地址e/member/login/loginjs.php漏洞证明修复方案再提交的时候加入判断过滤特殊函数