关于phpwind 5.01-5.3 0day的分析文章

今天要luoluo牛抓了下包,这个漏洞挺牛的 :)
passport_client.php 里变量没有初始化可以绕过那些判断:

if(!$passport_ifopen || $passport_type != 'client'){
  exit("Passport closed(PHPWind)");
}//提交:passport_ifopen =1&passport_type=client绕过

if(md5($action.$userdb.$forward.$passport_key) != $verify){
  exit('Illegal request(PHPWind)');
} //里面的变量都可以自定义,所以你可以sy一下绕过

parse_str(StrCode($userdb,'DECODE'),$userdb); //注意StrCode($userdb,'DECODE'),所以你要把你提交的变量$userdb,StrCode($userdb,'DECODE')编码一下

if($action=='login'){//提交action=login

  if(!$userdb['time'] || !$userdb['username'] || !$userdb['password']){
    exit("Lack of parameters(PHPWind)");
  }//提交的 $userdb解码以后要有这些数据

  if($timestamp-$userdb['time']>3600){
    exit('Passport request expired(PHPWind)');
  }//提交时间userdb['time'] 大一点
.....
  $rt=$db->get_one("SELECT uid $sql FROM pw_members WHERE username='$userdb[username]'");
  if($rt){ //如果有这个用户的话调用下面的语句修改密码等

          $sql && $db->update("UPDATE pw_members SET $sql WHERE uid='$rt[uid]'");
    $sql2 && $db->update("UPDATE pw_memberdata SET $sql2 WHERE uid='$rt[uid]'");  

      }else{//如果没有这个用户就会调用下面的增加一个

    $db->update("REPLACE INTO pw_members($sql1,groupid,memberid,gender,regdate,signchange) VALUES($sql2,'-1','8','0','$timestamp','1')");

时间: 2024-10-22 20:32:09

关于phpwind 5.01-5.3 0day的分析文章的相关文章

FLASH 0DAY 详细分析和总结图文_漏洞研究

最近FLASH出了几个0DAY,论坛也帖了相关的新闻信息(请见:http://bbs.tian6.com/viewthread.php?tid=4434&extra=&page=1).我也约在5天前开始对此进行研究.我记得同时间邪恶八进制也有人开始同样的研究.到目前为止,该0DAY可以影响到90.115这个版本.而邪八那边的研究,先在两天前宣布成功完成.这又给我带来不小的压力.. (一)作为研究的初步,通过TIM的帮助,我从几个被挂马的页面得到2个SWF网马.反编译后得知这两个SWF在获得

MySQL 0Day漏洞出现 该漏洞可以拿到本地Root权限 绿盟科技发布防护方案

2016年9月12日, legalhackers.com网站发布了编号为CVE-2016-6662的0day漏洞公告 .由于该漏洞可以获得MySQL服务器的Root权限,且影响MySql5.5.5.6.5.7乃至最新版本,绿盟科技安全团队发布高级威胁预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,绿盟科技将在7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果.该漏

NSO到底是个什么样的公司?揭秘三叉戟0day的缔造者

最近FreeBuf发布了好几篇相关iOS 0-day漏洞的文章,都提到这3个漏洞危害有多大,相应利用这些漏洞的Pegasus间谍软件又是如何监听iPhone用户的.不过到目前为止,我们都还没有花时间来谈Pegasus背后的那家公司NSO Group.快讯文章中已经提到,此次事件存在政治背景,NSO就是将Pegasus出售给某些政府机构.这让NSO更具神秘色彩.那么在这篇文章中,我们就来谈谈,NSO到底是家什么样的公司. NSO创始人是谁? NSO公司总部位于以色列Herzelia,创始人是Omr

浅析Discuz! X1.5与phpwind 8功能对比(门户篇)

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 Discuz! X1.5和phpwind 8从前台看都有"门户",我研究完Discuz! X1.5的门户,再来看phpwind 8,有点儿摸不着头脑.细看了一下,原来此门户非彼门户,phpwind 8默认的"门户"其实只是一个综合首页,将"门户"下的"文章"作为一

通过串口收发短消息(上)

用串口连接GSM手机发送和接收短消息,在应用程序中如何编程实现? 我们打算开发一个基于GSM短消息方式的GPS系统,如何利用SMS进行数据通信? 首先,我们要对由ESTI制订的SMS规范有所了解.与我们讨论的短消息收发有关的规范主要包括GSM 03.38.GSM 03.40和GSM 07.05.前二者着重描述SMS的技术实现(含编码方式),后者则规定了SMS的DTE-DCE接口标准(AT命令集). 一共有三种方式来发送和接收SMS信息:Block Mode, Text Mode和PDU Mode

分享一个简易的ORM框架源代码以及基于该框架开发的一个简易论坛源代码

框架源代码以及基于这个框架开发的论坛源代码下载地址: 下载地址:http://files.cnblogs.com/netfocus/Forum.rar 论坛演示地址:http://www.entityspider.com/ 如何使用该框架的一篇文章:http://www.cnblogs.com/netfocus/archive/2010/01/10/1643569.html 下载后,请读readme.txt文件.  简要说明:  经过我的不懈努力,我的数据处理框架终于又上了一个新的台阶了.今天我

CVE-2016-10191 FFmpeg RTMP Heap Buffer Overflow 漏洞分析及利用

作者:栈长@蚂蚁金服巴斯光年安全实验室 一.前言 FFmpeg是一个著名的处理音视频的开源项目,使用者众多.2016年末paulcher发现FFmpeg三个堆溢出漏洞分别为CVE-2016-10190.CVE-2016-10191以及CVE-2016-10192.网上对CVE-2016-10190已经有了很多分析文章,但是CVE-2016-10191尚未有其他人分析过.本文详细分析了CVE-2016-10191,是学习漏洞挖掘以及利用的一个非常不错的案例. 二.漏洞成因分析 在 RTMP协议中,

jdk环境配置问题-jdk的安装以及环境的配置

问题描述 jdk的安装以及环境的配置 安装jdk配置环境以后,在cmd中测试,javac可以通过,为什么java就通不过去呢 解决方案 装jdk的时候java虚拟机是不是有问题了? 解决方案二: 应该是环境变量的问题,看看你的path和classpath是否是正确的,最可能的错误是classpath中少了前面少了.;建议楼主贴一下环境变量 解决方案三: http://www.cnblogs.com/zhj5chengfeng/archive/2013/01/01/2841253.html对照这篇

tomcat的url-pattern的源码分析

1 静态文件的处理前言分析 最近想把SpringMVC对于静态资源的处理策略弄清楚,如它和普通的请求有什么区别吗? 有人可能就要说了,现在有些静态资源都不是交给这些框架来处理,而是直接交给容器来处理,这样更加高效.我想说的是,虽然是这样,处理静态资源也是MVC框架应该提供的功能,而不是依靠外界. 这里以tomcat容器中的SpringMVC项目为例.整个静态资源的访问,效果图如下: 可以分成如下2个大的过程 tomcat根据url-pattern选择servlet的过程 SpringMVC对静态