### 简要描述:
第4弹
### 详细说明:
get_online_user.php
这回有个key需算MD5 不用登陆。
```
$key = "oeit*&^df_";
$uname = $_GET['uname'];
$action = $_GET['action'];
if ( $_GET['k'] != md5( $action.$uname.$key ) ) //有个验证 算一下就好。
{
				exit( );
}
switch ( $action )
{
				case "show4" :
								$pfd = popen( "/srun3/bin/online_user -4 -u ".$uname, "r" ); //这里
								if ( $pfd )
								{
												while ( $con = fgets( $pfd, 500 ) )
												{
																echo $con."\n";
												}
												pclose( $pfd );
												break;
								}
```
 
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201405/27102229497806f0c7972d857f50ece58794109e.png" alt="id.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/27102229497806f0c7972d857f50ece58794109e.png)
 
                      
                    
                  
                
              
             
        
          
暂无评论