来源:自学PHP网 时间:2015-04-16 23:15 作者: 阅读:次
[导读] 之前提交了一个漏洞。http: wooyun org bugs wooyun-2014-063844后来看了下,漏洞也没有修复。唉,难道真的不重要吗。也许你觉的,oa系统吗。人家不中csrf xss那就没事。下面了一发不用csrf以及...
下面了一发不用csrf以及xss的。全版本。可以配合上一个漏洞,进行getshell。 还是先说免费版的。本地测试。
PO_auth=MQk5ZjFmNDhmZTgyMGM2OTU0NzBhMGY1M2E5ODI4ZmY5Nw==
MQkxMTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMQo=
http://demo1.515158.com/login.php
http://oa.515158.com/index.php
由于是oa系统。收录的不多。
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com