finecms漏洞工具
首页 > 工具    作者:Iamyc   2018年9月29日 13:47 星期六   热度:996°   百度已收录  
时间:2018-9-29 13:47   热度:996° 

前两天,一哥们儿给了个exp,是finecms的上传漏洞,从而getshell

原文链接:https://www.0dayhack.com/post-798.html

然后我看了下,作者内网测试过是ok的,但是要发行出去,其实还有很多问题

ok,讲讲怎么改源码然后一些错误和经历

首先,做成批量的就要用 fp=open('url.txt','r')读本地文件了

具体的多线程,多进程咱先不讲了,一个exp没必要

好了,构造一句话,这个先在自己公网服务器上搭建

可是直接在公网放一个yc.php的小马,在python的requests的post是没有内容的,就像你用浏览器打开小马,没有东西显示

所以,解决方法就是设法打印一句话出来,也就是显示出一句话的源码,或者支持一句话下载,也就是说访问那个文件是能直接下载的

这样就能post过去了

好了,我先试的是第一种方法,直接打印一句话源码,但是。。。

echo "<?php>"

这条php你们可以去php执行下,发现“<?”是不能打印出来的,因为这是php里的特殊字符

然后查了个方法:

这个方法可以打印出php源代码,也支持其他各种各样的特殊符号的

不过,接下来又有问题了,看图

<>这两个符号被转码了,ok,继续找方法

照下面的方法,我们也加个headers试试

还是不行,<>还是被转码了,好吧,那试试是不是服务器那边的问题

直接echo "<",ok,试试,发现可以写进去<,那就不是这边转码的问题了

好吧,那就用第二种方法,用文件流来操作,方法如下:

filename那里是你一句话的txt文件,比如a.txt的路径,里面写的是一句话

好的,这时候访问这个php文件是可以下载一个yc.txt的,里面就是你a.txt里的一句话

这时候,运行下exp,ok,getshell了

菜刀当然是能连上的,好了,然后就是处理下异常啥的,用些try和except

然后快乐的打包成exe文件

ok,到此结束,需要的下载:finecms上传getshell



二维码加载中...
本文作者:Iamyc      文章标题: finecms漏洞工具
本文地址:http://lang-v.com/first_cms/yc/emlog/src/?post=29
版权声明:若无注明,本文皆为“YC's Blog”原创,转载请保留文章出处。

返回顶部    首页    手机版本    后花园  
版权所有:YC's Blog    站长: Iamyc    程序:emlog