代码审计

编写已知漏洞exp实现批量getshell

字号+ 作者:即刻安全 来源:转载 2016-12-16 11:32 我要评论( )

0x00 前言 前面一篇 zzcms漏洞挖掘到exp编写 相信大家应该都读过了 大家应该都觉得用程序实现自动化漏洞利用很爽吧 今天就来教一下大家怎么通过已知的漏洞编写exp ......

0x00 前言

前面一篇 zzcms漏洞挖掘到exp编写 相信大家应该都读过了

大家应该都觉得用程序实现自动化漏洞利用很爽吧

今天就来教一下大家怎么通过已知的漏洞编写exp

0x01 漏洞分析

以通达OA前台getshell为例(漏洞来自90sec论坛)

v2-51c8b9fa1ab9eaf568dae4c3c7db9504_r

 

论坛给出的exp讲人话就是 post一个文件、”type=addfile”和”other=}/../../../../{22″到”pda/apps/report/getdata.php”

变成代码就是

0x02 exp编写

接着就发送请求且判断shell是否被安全狗等waf杀掉

加上各种条件判断和异常处理后

然后写入文件的函数= =(又写这个函数了)

完整代码

0x03 小试牛刀

本地搭建了个demo试了一下

v2-18eba5da5e0c0e1662d0c83b5dcd885a_r

 

又去Google了一些站点来试试脚本

v2-2904a08f0262a5a15e5f6299670be8d4_b

 

搜索引擎关键字我就不公布了 大家自己找吧

要是关键字找得好一点的话估计是可以拿一大波shell的

但请各位知友们还是点到为止 不要浪哟

0x04 附录

Zend加密后的shell.php(与脚本放同个目录下 密码:nq)

本文转载经作者本人授权,未经授权禁止转载!

原文转自 : 奶权@米斯特安全团队


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Code/433.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Pwn2Own2017专题:VMWARE UAF漏洞分析

    Pwn2Own2017专题:VMWARE UAF漏洞分析

    2017-07-04 09:32

  • DokuWiki fetch.php SSRF漏洞与tok安全验证绕过分析

    DokuWiki fetch.php SSRF漏洞与tok安全验证绕过分析

    2017-03-14 09:36

  • Semcms v2.1 php诸多漏洞

    Semcms v2.1 php诸多漏洞

    2017-03-14 09:30

  • WordPress REST API 内容注入漏洞分析

    WordPress REST API 内容注入漏洞分析

    2017-02-12 17:22

网友点评
暂时未开启评论功能~