### 简要描述:
可执行命令,查看源码!
### 详细说明:
php cgi漏洞
http://shop322763.p13.shopex.cn/
### 漏洞证明:
http://shop322763.p13.shopex.cn/?-s
http://shop319398.p09.shopex.cn/?-s
http://shop317459.p21.shopex.cn/?-s
[<img src="https://images.seebug.org/upload/201312/25121415e485b86b3747cd7272a69af5637a4379.jpg" alt="QQ截图20131225121359.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201312/25121415e485b86b3747cd7272a69af5637a4379.jpg)
尝试执行PHP代码,虽然有open_basedir,disable_functions的限制,不过我能直接CGI方式给PHP传参,这些限制自然不在话下,bypass之。
[<img src="https://images.seebug.org/upload/201312/2512413254ee6c5818250e60d4f1179db974c8c6.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201312/2512413254ee6c5818250e60d4f1179db974c8c6.png)
[<img src="https://images.seebug.org/upload/201312/251241546871a6f79c839ac6b89600f5dae20576.png" alt="222.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201312/251241546871a6f79c839ac6b89600f5dae20576.png)
影响的用户太多了,厂商还是自查吧。。。
暂无评论