我在检测时遇到一个从未见过的exploit,地址是:
http://www.waraxe.us/ftopict-4058.html
根据我的查询 php代码前有#!/usr/bin/php -q 是需要在shell下运行的脚本
我保存了该代码为PHP文件cutenews.php,并在ubuntu终端中运行
$ php /home/xiong/cutenews.php
返回:
+----------------------------------------------------------------------------------+
| CuteNews <= 1.4.6 (ip ban) Remote Command Execution Exploit |
+----------------------------------------------------------------------------------+
by athos - staker[at]hotmail[dot]it / http://cutephp.com
Usage: php xpl.php [host] [path] [username] [password]
host + localhost
path + /cutenews
username + admin username
password + admin password
$
我根据他写的使用方法Usage: php xpl.php [host] [path] [username] [password] 输入相应东西,但是没反应
$ php xpl.php www.test.com /cutenews woshiadmin admindemima
但是没有反应,请问这个exploit应该怎么用
php检测脚本,请教使用方法
sh/bash/dash/ksh/zsh等Shell脚本
前往
- 公告/注意事项
- ↳ 新闻和通知
- ↳ 软件推荐
- 系统安装
- ↳ 教学和常见问答
- ↳ 系统安装和升级
- ↳ 启动和引导
- ↳ 网卡无线拨号
- ↳ 硬件与内核
- ↳ 笔记本及便携设备
- ↳ Ubuntu衍生版
- ↳ 其他类Unix OS发行版
- ↳ Debian发行版
- 配置美化
- ↳ 中文显示和输入法
- ↳ 个人配置文件存放点
- ↳ 软件文档翻译
- ↳ 窗口管理器及美化
- ↳ 桌面展示
- 软件使用
- ↳ 办公、图像、机械电子设计等
- ↳ Vim和Emacs
- ↳ 开源模板库
- ↳ 互联网相关软件
- ↳ 影音多媒体
- ↳ 游戏和模拟器
- ↳ 虚拟机和虚拟化
- ↳ Wine及其分支
- ↳ 其它类软件
- 服务器管理
- ↳ 服务器运维
- ↳ 云计算和容器(K8S/KVM/Docker/WSL等)
- ↳ Ubuntu VPS
- 程序设计与开发
- ↳ Shell脚本
- ↳ 软件/网站开发
- ↳ 内核及嵌入式开发
- ↳ Ubuntu编译和打包
- ↳ 开源小工具
- ↳ 挑战任务
- 感想与交流
- ↳ 深度PK版
- ↳ Ubuntu故事和感慨
- ↳ 同城交流
- ↳ 校园社团
- ↳ 港澳台校区
- ↳ 国外校区
- 站务区
- ↳ 论坛管理
- ↳ Ubuntu中文网上商店