### 简要描述: 另一个更好用的0day已经没了,把这个也放出来,官网已shell。 ### 详细说明: /framework/www/upload_control.php第45行: ``` None ``` 因为是本地,所以很快就跑出了shell的地址: [<img src="https://images.seebug.org/upload/201406/021308438faadcf2a6ea5b0f1f8a7daa1f39e664.jpg" alt="11.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/021308438faadcf2a6ea5b0f1f8a7daa1f39e664.jpg) 访问可见phpinfo: [<img src="https://images.seebug.org/upload/201406/02130904a26d3f946f90c51a349069acc12f75fb.jpg" alt="12.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/02130904a26d3f946f90c51a349069acc12f75fb.jpg) 危害性证明: 官网shell地址,也是我跑出来的,运气比较好,随机数比较小,跑了一分钟就出来了 http://www.phpok.com/res/49d39bf998b3e28e.php
### 简要描述: 另一个更好用的0day已经没了,把这个也放出来,官网已shell。 ### 详细说明: /framework/www/upload_control.php第45行: ``` None ``` 因为是本地,所以很快就跑出了shell的地址: [<img src="https://images.seebug.org/upload/201406/021308438faadcf2a6ea5b0f1f8a7daa1f39e664.jpg" alt="11.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/021308438faadcf2a6ea5b0f1f8a7daa1f39e664.jpg) 访问可见phpinfo: [<img src="https://images.seebug.org/upload/201406/02130904a26d3f946f90c51a349069acc12f75fb.jpg" alt="12.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/02130904a26d3f946f90c51a349069acc12f75fb.jpg) 危害性证明: 官网shell地址,也是我跑出来的,运气比较好,随机数比较小,跑了一分钟就出来了 http://www.phpok.com/res/49d39bf998b3e28e.php