返回列表 发帖

漏洞

49$action=$query->param(action")
...
...
62if($action eq"delete"){
63unlink("${imagesdir}$intarname.csv"}
很明显,这个删除程序文件的操作是没有经过的任何验证的。重要的的是程序未对$intarname进行任何检查。因此黑客可以利用这个漏洞。或夺取网站的控制权。。。

返回列表 回复 发帖