关键漏洞信息 漏洞描述 在 文件中, 参数在未进行任何过滤的情况下直接拼接到 变量,并传递给 函数,导致代码执行。 漏洞代码片段 测试步骤 1. 通过 https://dlig.pm/ 获取一个 DNSLOG 域名。 2. 发送以下请求: 执行结果 执行 命令后,返回 root 权限。 网站指纹识别 通过 https://fofa.info/result/?qbase64=YXBwbGljYXRpb25zL2RlZmF1bHQvcHJvamVjdC9wcm9qZWN0cy9wcmludGVyX29iamVjdHMvY29udHJvbC9jb250cm9scy9sb2cvZnNfc2VjdXJpdHkucGhw 进行网站指纹识别,确认该版本存在此漏洞。