### 简要描述:
第3弹
### 详细说明:
这个文件就是为命令之行而生的...
/srun3/srun/web/rad_dm_drop.php 在8080端口
```
if ( $_POST['sid'] )
{
$fp = popen( "/srun3/bin/rad_drop -dm ".$_POST['sid'], "r" ); //post命令执行
if ( $fp )
{
$con = fread( $fp, 128 );
pclose( $fp );
}
}
```
依然root 可getshell,脱裤。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201405/262203186e6916fe78afab561b457c021df13b6e.png" alt="rad.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/262203186e6916fe78afab561b457c021df13b6e.png)
暂无评论