注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

phpMyAdmin3.X 远程代码执行漏洞利用  

2011-07-11 03:40:45|  分类: 0day漏洞 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

phpMyAdmin3.X 远程代码执行漏洞利用

2011-07-10 09:03:56|  分类: ccbz^漏洞整理 |字号 订阅

利用条件:
1. "config" 文件必须可写(或者可创建)
2. 在PHP.ini中要session.auto_start = 1

鸡肋点:  PHP.ini中session.auto_start默认是0
python EXP:http://dl.dbank.com/c060w98buu


PhpMyAdmin的3.x的Swekey远程代码注入漏洞

PHP EXP:http://dl.dbank.com/c0tvg2prie

使用方法:

保存为PHP,放入web下,浏览

如图,填写phpmyadmin URL,点击按钮即可

  评论这张
 
阅读(994)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016