## 说明 考虑到本文涉及到的v9漏洞已公布很长时间,并且官方早已给出补丁,对绝大部分站点影响已经很小,追梦小屋特将此方法发布与大家分享学习,此方法可取得目标站点webshell权限,上传任意木马控制站点甚至服务器及服务器所在网络。 `追梦小屋声明`:本方法具有很强针对攻击性,目的是让大家了解黑客利用开源系统`PHPCMS V9`漏洞入侵网站,取得`webshell`权限并添加持久锚链接的一般流程。请勿对任何漏洞站点进行测试和恶意破坏,以免在您技术水平不足的情况下暴露身份信...
## 发布时间 >2012-07-25 ## 漏洞版本 > phpcms V9 ## 漏洞描述 > phpcms v9的phpcms\modules\search\index.php存在任意文件读取漏洞 ## 漏洞代码 ```php public function public_get_suggest_keyword() { $url = $_GET['url'].'&q='.$_GET['q']; $res = @fi...
**常规调用方式,正常我们可能是这样调用的 但是会调用不出来** ```php {pc:content action="lists" catid="$catid" num="25" order="id DESC" page="$page"} {loop $data $r} [{$r['字段名']}]> {$r[title]} {date('Y-m-d',$r[inputtime])} {/loop} {$pag...
```php {if $top_parentid==0} 首页 {else} 首页 {/if} {pc:content action="category" catid="0" num="6" siteid="$siteid" order="listorder ASC"} {loop $data $r} {if $catid==$r[catid] || $top_parentid==$r[catid]} ...