### 简要描述:
第3弹
### 详细说明:
这个文件就是为命令之行而生的...
/srun3/srun/web/rad_dm_drop.php 在8080端口
```
if ( $_POST['sid'] )
{
				$fp = popen( "/srun3/bin/rad_drop -dm ".$_POST['sid'], "r" ); //post命令执行
				if ( $fp )
				{
								$con = fread( $fp, 128 );
								pclose( $fp );
				}
}
```
依然root 可getshell,脱裤。 
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201405/262203186e6916fe78afab561b457c021df13b6e.png" alt="rad.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/262203186e6916fe78afab561b457c021df13b6e.png)
 
                      
                    
                  
                
              
             
        
          
暂无评论