### 简要描述:
第4弹
### 详细说明:
get_online_user.php
这回有个key需算MD5 不用登陆。
```
$key = "oeit*&^df_";
$uname = $_GET['uname'];
$action = $_GET['action'];
if ( $_GET['k'] != md5( $action.$uname.$key ) ) //有个验证 算一下就好。
{
exit( );
}
switch ( $action )
{
case "show4" :
$pfd = popen( "/srun3/bin/online_user -4 -u ".$uname, "r" ); //这里
if ( $pfd )
{
while ( $con = fgets( $pfd, 500 ) )
{
echo $con."\n";
}
pclose( $pfd );
break;
}
```
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201405/27102229497806f0c7972d857f50ece58794109e.png" alt="id.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/27102229497806f0c7972d857f50ece58794109e.png)
暂无评论