专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »安全 » wordpress登陆系统:Wordpress网站WebSite系统绝对路径泄露分析 »正文

wordpress登陆系统:Wordpress网站WebSite系统绝对路径泄露分析

来源: 发布时间:星期六, 2009年9月12日 浏览:7次 评论:0
无意中改下就暴路径了应该所有版本都有测试了正式版和几个beta版具体版本漏洞代码所在行数区别而已又是和变量老问题相信很多地方都还存在
问题出在搜索参数http://XXX.com/index.php?s= 改成 http://XXX.com/index.php?s=
Warning: rawurlencode expects parameter 1 to be .gif' /> given in /home/xxx/public_html/wp-s/es.php on line 227

问题很小突然想起件很有意义就看了下代码写个比较完整点文档
}
}
$wpvar被传到rawurlencode导致出错那$wpvar值是什么呢?跟变量s有什么关系?往上看
}
$wpvar这里获得了s接着就把变量s带入rawurlencode里做转换这里把变量s改为提交漏洞就产生了很清楚看到报错提示:
Warning: rawurlencode expects parameter 1 to be .gif' /> given in....

over! 

  • 篇文章: 手动克隆管理员窍门技巧

  • 篇文章: 推荐:小心,CMD也闹鬼!
  • 0

    相关文章

    读者评论

    发表评论

    • 昵称:
    • 内容: