PHP Exp漏洞的利用方法

2009, October 26, 7:13 PM. 黑友网文
Submitted by admin

很多人都看到过一些关于PHP的EXP程序,但都不会利用。其实这种漏洞利用程序利用起来很简单的。

首先我们来在本地装一下php的运行环境。打开php-installer,一切设置都默认(我安装的目录是D盘的php),一路next就可以了

大小: 32.89 K
尺寸: 481 x 333
浏览: 40 次
点击打开新窗口浏览全图

我们用PHPCMS的一个漏洞来做演示。

我们可以发现这些EXP都是PHP的代码,这怎么弄呢?

大家别急,先把这段代码用记事本保存下来,我保存在D:/php/phpcms.php这里了。现在我们打开cmd来到D:/php/目录下用php.exe运行一下刚才我们保存的那个exp文件

大小: 70.76 K
尺寸: 500 x 316
浏览: 47 次
点击打开新窗口浏览全图

我们看见了返回的结果,他给出了利用的格式:php phpcms.php localhost / ,在这里localhost我们可以改成对方的域名,/就是对方的phpcms系统的目录(如果是根目录就直接/,如果是phpcms目录就写/phpcms/),注意一下,这里有个空格。

我找到了一个目标:www.cnpp315.com,我们拿他来测试一下,在cmd里php phpcms.php www.cnpp315.com /。我们来看一下结果,如图4。已经成功的破出了它的管理员的账号和密码的32位md5值。账号是admin,密码的md5是21232f297a57a5a743894a0e4a801fc3,我们把它拿到cmd5上来解密一下,得到的密码也是admin,

大小: 139.14 K
尺寸: 434 x 500
浏览: 59 次
点击打开新窗口浏览全图

我们来到后台,登上去,这样,我们就利用成功了。每个用php写的exp其实都可以这样利用的。

 

Tags: php, exp

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):