【在线视频】emlog 5.3.1 csrf getshell

  • 内容
  • 相关

【在线视频】emlog 5.3.1 csrf getshell

标签: getshell 后门 漏洞 csrf漏洞

分类:黑客教程

评论:1条

更新日期:2017-7-27

观看次数:8473次

剧情介绍

一个插件就相当于 你的空间/服务器去em官方请求一个下载文件,然后em替你把文件下载到服务器,然后解压到相对应的目录... 假如我们要下载一个插件,在后台应用中心请求的url是这样的 http://localhost/blog/admin/store.php?action=insplu&source=/plugin/download/188 假设我们有了em开发者权限,并且上传了一个恶意脚本(实际上是没有病毒的) 然后引诱小白鼠来访问这个下载链接,在登录后台的情况下,就可以下载一个脚本到空间。

播放地址

emlog 5.3.1 csrf getshell

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:【在线视频】emlog 5.3.1 csrf getshell - https://www.0dayhack.com/post-471.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

1条评论
  1. avatar

    aiwiki Lv.1 Chrome 64.0.3282.119 Chrome 64.0.3282.119 GNU/Linux x64 GNU/Linux x64 回复

    已经被删除?

    北京市 移动