很多人都看到过一些关于PHP的EXP程序,但都不会利用。其实这种漏洞利用程序利用起来很简单的。

首先我们来在本地装一下php的运行环境。打开php-installer,一切设置都默认(我安装的目录是D盘的php),一路next就可以了

大小: 32.89 K 尺寸: 481 x 333 浏览: 0 次 点击打开新窗口浏览全图

我们用PHPCMS的一个漏洞来做演示。

我们可以发现这些EXP都是PHP的代码,这怎么弄呢?

大家别急,先把这段代码用记事本保存下来,我保存在D:/php/phpcms.php这里了。现在我们打开cmd来到D:/php/目录下用php.exe运行一下刚才我们保存的那个exp文件

大小: 70.76 K 尺寸: 500 x 316 浏览: 4 次 点击打开新窗口浏览全图

我们看见了返回的结果,他给出了利用的格式:php phpcms.php localhost / ,在这里localhost我们可以改成对方的域名,/就是对方的phpcms系统的目录(如果是根目录就直接/,如果是phpcms目录就写/phpcms/),注意一下,这里有个空格。

我找到了一个目标:www.saoyu.com,我们拿他来测试一下,在cmd里php phpcms.php www.saoyu.com /。我们来看一下结果,如图4。已经成功的破出了它的管理员的账号和密码的32位md5值。账号是admin,密码的md5是21232f297a57a5a743894a0e4a801fc3,我们把它拿到cmd5上来解密一下,得到的密码也是admin,

大小: 139.14 K 尺寸: 434 x 500 浏览: 5 次 点击打开新窗口浏览全图

我们来到后台,登上去,这样,我们就利用成功了。每个用php写的exp其实都可以这样利用的。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。