php漏洞exp利用方法_第1页
php漏洞exp利用方法_第2页
php漏洞exp利用方法_第3页
php漏洞exp利用方法_第4页
php漏洞exp利用方法_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

最近php出了些问题,害得许多用php写的程序都出了很多漏洞,在sebug上每天都可以看到许多,漏洞的exp(exploit,也就是漏洞利用)是用php写的,QQ上每天都有许多叉子问我php的exp该怎么用,问得我头都大了,我现在就来给大家讲一下php写的exp的利用方法。首先我们来在本地装一下php的运行环境。打开php-installer,—切设置都默认(我安装的目录是D盘的php),一路next就可以了,如图1。10月1日的时候我朋友NetHacKar刚发现了一个phpcms的注入漏洞,就用它来做演示吧,他在sebug上已经公布出了完整的exp,如图2。可是这些php代码我们该怎么利用呢?大家别急,先把这段代码用记事本保存下来,我保存在D:/php/phpcms.php这里了。现在我们打开cmd来到D:/php/目录下用php.exe运行一下刚才我们保存的那个exp文件,如图3。我们看见了返回的结果, 他给出了利用的格式:phpphpcms.phplocalhost/,在这里localhost我们可以改成对方的域名,/就是对方的phpcms系统的目录(如果是根目录就直接 /,如果是phpcms目录就写/phpcms/),注意一下,这里有个空格。我找到了一个目标:我们拿他来测试一下,在cmd里phpphpcms.php/。我们来看一下结果,如图4。已经成功的破出了它的管理员的账号和密码的 32位md5值。账号是admin,密码的md5是21232f297a57a5a743894a0e4a801fc3,我们把它拿到上来解密一下,得到的密码也是admin,如图5,我们来到后台/admin.php?mod=phpcms&file=login ,登上去,如图6这样,Cj\WINDOWS\sy£tem32\cmd.exeCj\WINDOWS\sy£tem32\cmd.exeMierosoftWindowsXP【版本5-1,2600]<C>版权所有1985-2001Microsof七Corp.D:\PHP>phpphpcmsContent—type:text/htmlK-Fouered-By:rHP/4-3,4PhpCms2007spG’Migg"SQLinjection/adruincredentialsdisclosureexpioittev1801$<wuw-T00Is-net>phpphpcm^.phphostp^thbiost:targetserver<ijj/Jiostname>,witbout tp:Z/npath:pathtophpemslExample:phvphpens>phplocalhost/匚 — H):XPHP>

星WelcomeHYPERTEXTFreprocess口尺WelcometoPHP434SetupprogratriThisprogramwillinstallPHP4.3.4on星WelcomeHYPERTEXTFreprocess口尺YoumaynetdW^ourwebserverbeforeinstalhtion.IISandPWSdonotneedlobestoppedC^ckCanceltoquitSeUpandlhen$9pyourwebserverif

nece$$ary.CtickMexttocontinuewiththeSetupprogram.WARNING:Thisprogramisprotectedbycop^fightlawandinternationaltreatiesInsUlleiyer$ionnumber1.0.23Next>i CaBoel4:-」盹屯J摘要:对于不懂脚本编写的朋友,看到大牛写的exp都是远观而不会玩。很多人都看到过一些关于PHP的EXP程序,但都不会利用。其实这种漏洞利用程序利用起来很简单的。下面来看看利用方法吧! …很多人都看到过一些关于 PHP的EXP程序,但都不会利用。其实这种漏洞利用程序利用起来很简单的。首先我们来在本地装一下 php的运行环境。打开php-installer,—切设置都默认(我安装的目录是D盘的php),—路next就可以了我们用PHPCMS的一个漏洞来做演示。我们可以发现这些 EXP都是PHP的代码,这怎么弄呢?大家别急,先把这段代码用记事本保存下来,我保存在 D:/php/phpcms.php这里了。现在我们打开cmd来到D:/php/目录下用php.exe运行一下刚才我们保存的那个exp文件我们看见了返回的结果, 他给出了利用的格式:phpphpcms.phplocalhost/,在这里localhost我们可以改成对方的域名,/就是对方的phpcms系统的目录(如果是根目录就直接 /,如果是phpcms目录就写/phpcms/),注意一下,这里有个空格。我找到了一个目标:,我们拿他来测试一下,在 cmd里phpphpcms.php/。我们来看一下结果,如图 4。已经成功的破出了它的管理员的账号和密码的 32位md5值。账号是admin,密码的md5是21232f297a57a5a743894a0e4a801fc3,我们把它拿到cmd5上来解密一下,得到的密码也是 admin,我们来到后台,登上去,这样,我

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论