Bleiben wir jetzt einmal logisch.
Das Exploit braucht meines erachtens ein gegenstück. Hat einer von euch Xampp drauf? Den das Exploit schickt den schädlichen code an die die Datei adodb.php im ordner Xampp.
Jetzt schauen wir mal wieder ganz oben im Exploit. Dort steht dieser code auskommentiert:
Man muss auf dem Server eine Datei erstellen mit dem namen adodb.php und diesen Code.
Also MUSS man zuvor auf den Server zugreifen können um das Exploit zu usen man kanns nicht einfach so benutzen ;)
Das Exploit braucht meines erachtens ein gegenstück. Hat einer von euch Xampp drauf? Den das Exploit schickt den schädlichen code an die die Datei adodb.php im ordner Xampp.
Jetzt schauen wir mal wieder ganz oben im Exploit. Dort steht dieser code auskommentiert:
PHP-Quellcode
- include_once 'adodb/adodb-errorpear.inc.php';
- include_once 'adodb/adodb.inc.php';
- include_once 'adodb/tohtml.inc.php';
- $db = ADONewConnection($_POST['dbserver']);
- @$db->Connect($_POST['host'], $_POST['user'], $_POST['password'], $_POST['database']);
- echo "<p><b>DBServer: $_POST[dbserver]</b><p>";
- $result = $db->Execute("SELECT * FROM $_POST[table]");
Man muss auf dem Server eine Datei erstellen mit dem namen adodb.php und diesen Code.
Also MUSS man zuvor auf den Server zugreifen können um das Exploit zu usen man kanns nicht einfach so benutzen ;)