### 简要描述: 缺陷。 ### 详细说明: 来到后台 看看数据库备份后的命名 1 phpdisk_20140530_Jev0jqTJ_1.sql 0.04 M 2014-05-30 22:30:10 2 phpdisk_20140530_ealdGDeq_1.sql 0.04 M 2014-05-30 22:30:00 可以看到是phpdisk_日期_随机字符_1.sql 在windows下 这里超过了9个字符, 可以利用短文件名。 而且如果利用短文件名的话 直接phpdis~1.sql 就可以了。。 这完全不用这遍历啊。。。 只要管理员备份了数据库,直接访问就行了。 xfkxfk这篇写得挺好的 www.wooyun.org/bugs/wooyun-2010-056625 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201405/302245257659b55f2819014c71687f3792005542.jpg" alt="p6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/302245257659b55f2819014c71687f3792005542.jpg)
### 简要描述: 缺陷。 ### 详细说明: 来到后台 看看数据库备份后的命名 1 phpdisk_20140530_Jev0jqTJ_1.sql 0.04 M 2014-05-30 22:30:10 2 phpdisk_20140530_ealdGDeq_1.sql 0.04 M 2014-05-30 22:30:00 可以看到是phpdisk_日期_随机字符_1.sql 在windows下 这里超过了9个字符, 可以利用短文件名。 而且如果利用短文件名的话 直接phpdis~1.sql 就可以了。。 这完全不用这遍历啊。。。 只要管理员备份了数据库,直接访问就行了。 xfkxfk这篇写得挺好的 www.wooyun.org/bugs/wooyun-2010-056625 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201405/302245257659b55f2819014c71687f3792005542.jpg" alt="p6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/302245257659b55f2819014c71687f3792005542.jpg)