首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
轻易绕过 PW论坛程序高危漏洞攻防详解
来源:电脑报 作者:电脑报 发布时间:2007-04-17  

  本文转自:电脑报

  ●漏洞描述

  此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。

  ●漏洞利用

  由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握什么技术,任何人都可以轻松攻击使用PW论坛程序的网站,这也是短时间内即有大量网站遭殃的原因之一。下面我们来看看攻击者是如何利用这个工具的。

  首先利用搜索引擎搜索使用PW论坛的网站。打开Google的首页并点击旁边的“高级搜索”链接,把每页显示这一项改为100,接着在关键词输入框中输入“Powered by PHPWind 5.0”,然后回车开始搜索。

  从搜索结果中任意打开一个链接,然后查看该PHPWind论坛程序的版本是否为5.0版,如果是的话就可以接着运行“PHPWind5.x 最新漏洞利用工具”,在“Board URL”中输入论坛地址,再点击“TestBug”按钮来检测该论坛是否存在这个漏洞。

  如果的确存在漏洞的话,那么工具会提示用户“Ok! I Find bugs AND ready to Expljit”。现在按照常规方法注册一个论坛账号,接着在网络中查找可能是管理员的用户ID,当然也可以直接通过论坛版主的ID一个一个进行测试(图1)。

  现在运行“PHPWind 5.x最新漏洞利用工具”,根据该工具的提示输入PHPWind论坛的信息,在“Board URL”选项中输入论坛地址,在“Username”选项中输入管理员的账号,“Password”选项的内容不用更改,最后只需要点击“Attack”按钮即可(图2)。

  如果漏洞成功利用的话,工具将提示用户“The user add or password is changed succeed”,这样就表示工具将管理员账号的密码改为123456(图3)。

  然后利用这个管理员账号和密码进行登录,攻击者可以利用类似C/S的PHP木马从而得到一个WebShelll,如果在WebShelll进一步提升权限便可以控制整个网站,比如对论坛进行入侵和管理操作,比如数据库管理、上传文件、网页挂马等。

  由此可见,工具虽小,危害极大。

  ●修补方法

 

  这次的漏洞属于高危漏洞,任何没有进行修补的论坛管理员账户都可能被窃取。所以为了保证自己网站的安全,最简单的防护方法就是首先将文件passport_client.php删除,当然最好可以通过以下的方法对其进行修复。

  1.首先从官方网站下载漏洞补丁,将里面的upload文件集覆盖网站论坛中的这个目录即可。

  PHPWind5.0.1 版补丁下载地址:http://www.phpwind.com/5.0/safe_repair.zip

  PHPWind5.3 版补丁下载地址:http://www.phpwind.com/5.3/safe_repair.zip

  2.接着马上使用论坛创始人的账号密码进行登录,从而进入到论坛的系统后台进行操作,通常的后台地址为http://www.yourwesite.com/admin.php。立即修改本论坛创始人的密码,并且在后台检查是否有其他可疑的管理员账号,有的话马上删除。

  3.如果管理员发现已经无法登录系统后台,可以使用论坛创始人密码修复工具(地址:http://www.phpwind.net/read-htm-tid-392255.html)。用文本编辑器打开pw_recover.php文件后,将$new_manager改为自己原来的论坛创始人账号,比如 $new_manager='admin';同时将$new_password改为原来的的密码,比如 $new_password='123456'(图4),然后将本程序上传到论坛根目录,运行该文件即可恢复创始人密码。

  4.如果管理员发现网站系统被植入了木马,可以使用PW论坛发布的安全检测工具(地址:http://www.phpwind.com/2.0/safe.zip)。将文件safe.php与safedata 文件夹上传到论坛目录中,运行safe.php文件即可开始进行站点安全检查。发现木马程序后文件会自动删除非法文件,同时程序会在完成检查时给用户提供一个安全报告。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·php-fusion的一个Xday分析
·另一种sysenter hook方法(绕过绝
·A New Way to Bypass Execshield
·从钓鱼与BHO角度看在线支付安全
·不为人知的动网7.1 SQL版注入漏
·实例:对某企业站点的安全检测
·针对Oracle的TNS listener的攻击
·informix注入整理
·Intel 3945ABG用OmniPeek 4.1抓
·破解禁止SSID广播
·破解WEP加密
·破解无线过滤MAC
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved