### 简要描述:
可绕过最新版云锁1.4.181的webshell检测
### 详细说明:
这次是把一句话压缩在图片中,然后菜刀链接,上次提交的一句话木马的检测不知道为什么一直没有审核,没有办法,只好再发一个了。
环境
windows2003服务器
mysql5.5.3+php
客户端云锁1.4.181
服务器端云锁1.4.181
一句话图片马
[<img src="https://images.seebug.org/upload/201507/261217528abedf2058398b14bf5bd85e8f1dc77a.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/261217528abedf2058398b14bf5bd85e8f1dc77a.jpg)
密码hello
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201507/2612210335698c1d1690c071cfaf0877bf7a3df6.png" alt="0.0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/2612210335698c1d1690c071cfaf0877bf7a3df6.png)
[<img src="https://images.seebug.org/upload/201507/261221103204df71e3ef8c36ffe2c16dd5dccfb6.png" alt="0.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/261221103204df71e3ef8c36ffe2c16dd5dccfb6.png)
[<img src="https://images.seebug.org/upload/201507/261221166e15c44acdd5a7b938630706821e7897.png" alt="0.2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/261221166e15c44acdd5a7b938630706821e7897.png)
[<img src="https://images.seebug.org/upload/201507/261221313c3da57cdba1595b341d4366d16418db.png" alt="0.3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/261221313c3da57cdba1595b341d4366d16418db.png)
可以看到并没有检测到同目录下的1.jpg一句话图片木马,
暂无评论