織夢最新EXP是一款非常實用的系統(tǒng)漏洞防護工具,通過該款工具,用戶能夠非??焖倬珳?zhǔn)地檢測出網(wǎng)站存在的漏洞,從而提前解除安全隱患,保證網(wǎng)站的安全,軟件使用簡單,只需要輸入網(wǎng)址即可實現(xiàn)檢測。
【使用方法】
很多人都看到過一些關(guān)于PHP的EXP程序,但都不會利用。其實這種漏洞利用程序利用起來很簡單的。
首先我們來在本地裝一下php的運行環(huán)境。打開php-installer,一切設(shè)置都默認(我安裝的目錄是D盤的php),一路next就可以了
我們用PHPCMS的一個漏洞來做演示。
我們可以發(fā)現(xiàn)這些EXP都是PHP的代碼,這怎么弄呢?
大家別急,先把這段代碼用記事本保存下來,我保存在D:/php/phpcms.php這里了?,F(xiàn)在我們打開cmd來到D:/php/目錄下用php.exe運行一下剛才我們保存的那個exp文件
我們看見了返回的結(jié)果,他給出了利用的格式:php phpcms.php localhost / ,在這里localhost我們可以改成對方的域名,/就是對方的phpcms系統(tǒng)的目錄(如果是根目錄就直接/,如果是phpcms目錄就寫/phpcms/),注意一下,這里有個空格。
我找到了一個目標(biāo):www.cnpp315.com,我們拿他來測試一下,在cmd里php phpcms.php www.cnpp315.com /。我們來看一下結(jié)果,如圖4。已經(jīng)成功的破出了它的管理員的賬號和密碼的32位md5值。賬號是admin,密碼的md5是21232f297a57a5a743894a0e4a801fc3,我們把它拿到cmd5上來解密一下,得到的密碼也是admin,
我們來到后臺,登上去,這樣,我們就利用成功了。每個用php寫的exp其實都可以這樣利用的