### 简要描述: 第4弹 ### 详细说明: get_online_user.php 这回有个key需算MD5 不用登陆。 ``` $key = "oeit*&^df_"; $uname = $_GET['uname']; $action = $_GET['action']; if ( $_GET['k'] != md5( $action.$uname.$key ) ) //有个验证 算一下就好。 { exit( ); } switch ( $action ) { case "show4" : $pfd = popen( "/srun3/bin/online_user -4 -u ".$uname, "r" ); //这里 if ( $pfd ) { while ( $con = fgets( $pfd, 500 ) ) { echo $con."\n"; } pclose( $pfd ); break; } ``` ### 漏洞证明: [<img src="https://images.seebug.org/upload/201405/27102229497806f0c7972d857f50ece58794109e.png" alt="id.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/27102229497806f0c7972d857f50ece58794109e.png)
### 简要描述: 第4弹 ### 详细说明: get_online_user.php 这回有个key需算MD5 不用登陆。 ``` $key = "oeit*&^df_"; $uname = $_GET['uname']; $action = $_GET['action']; if ( $_GET['k'] != md5( $action.$uname.$key ) ) //有个验证 算一下就好。 { exit( ); } switch ( $action ) { case "show4" : $pfd = popen( "/srun3/bin/online_user -4 -u ".$uname, "r" ); //这里 if ( $pfd ) { while ( $con = fgets( $pfd, 500 ) ) { echo $con."\n"; } pclose( $pfd ); break; } ``` ### 漏洞证明: [<img src="https://images.seebug.org/upload/201405/27102229497806f0c7972d857f50ece58794109e.png" alt="id.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/27102229497806f0c7972d857f50ece58794109e.png)