Bug script WordPress SQL Injection version 3.1.3
Hacking and Security SQL InjectionExploits links here
$config['check_domain_reffer'] = true; //Vẫn tiếp tục với code cũ . view source lấy link chatbox
$config['check_chatbox_key'] = true; //
var chatboxkey = 'c75c1744f51255bcc02f82604f8f8447';
var huid = '222';
var hgroupid = '2';
var huser = "%3Cfont%20color%3D%22white%22%3E%3Cb%3EChymToNhat Ho%3C%2Fb%3E%3C%2Ffont%3E";
_ Việc tiếp theo là tìm PATH của nó "cat /etc/pass" sẽ ra 1 đống , Với quyền apache này thì cách local khá đơn giản với lại thằng chủ server cài đặt koloxo lên mức độ bảo mật kémSafe_mod: OFF - PHP version: 5.2.17 - cURL: ON - MySQL: ON - MSSQL: OFF - PostgreSQL: OFF - Oracle: OFF
Disable functions : exec,passthru,shell_exec,system,proc_open,popen,cu rl_exec,curl_multi_exec,parse_ini_file,show_source
Uname -a: Linux vps86157.vn 2.6.18-238.el5 #1 SMP Thu Jan 13 16:24:47 EST 2011 i686
Server: - id: 48(apache) - uid=48 (apache) gid=48(apache)
1.<script language="JavaScript">2.if (top.location != self.location)3.{top.location = self.location}4.</script>1.RewriteEngine on2.RewriteCond %{HTTP_REFERER} !^http(s)?://(www\.)?domain.com [NC]3.RewriteRule !antiddos.phtml http://www.domain.com/antiddos.phtml?%{REQUEST_URI} [QSA]1.<?2.$text = $HTTP_SERVER_VARS['QUERY_STRING'];3.$text = preg_replace("#php\&#si",'php?',$text);4.echo('<center><a href=http://www.domain.com/?'.$text.'><font color=red size=5 face=Monotype>[CLICK HERE TO ENTER]</font></a</center>');5.?>01.function server_busy($numer) {02.if (THIS_IS == 'WEBSITE' && PHP_OS == 'Linux' and @file_exists ( '/proc/loadavg' ) and $filestuff = @file_get_contents ( '/proc/loadavg' )) {03.$loadavg = explode ( ' ', $filestuff );04.if (trim ( $loadavg [0] ) > $numer) {05.print '<meta http-equiv="content-type" content="text/html; charset=UTF-8" />';06.print 'Lượng truy cập đang quá tải, mời bạn quay lại sau vài phút.';07.exit ( 0 );08.}09.}10.}11.$srv = server_busy ( 1000 ); // 1000 là số người truy cập tại 1 thời điểm