欢迎光临
我们一直在努力

看小菜再续phpwind漏洞之利用

大家一定都知道phpwind吧!这是国内一款非常出名的论坛系统,那么今天呢,我就给大家介绍两种简单的方法来利用漏洞。

一.phpwind exploit利用程序

Phpwind管理权限泄露漏洞的利用程序虽然已经被公布出来了,但是却是一个python脚本程序,exe版本一直没有公布出来,没办法,那我们只好自己手动来编译了。

我简单的来说下编译的过程,由于程序是使用python编写的,所以要先下载一个python安装好,再下载py2exe.版本号一定要对上,再将公布出来程序phpwind.py保存到python程序的安装目录下,接着我们再创建一个setup.py的文件,里面的内容如下:

现在就可以进行编译了,我们打开CMD,进入Python目录,输入编译命令“python setup.py py2exe”。

已经编译成功了,在当前目录下会生成一个dist目录,里面的phpwind.exe就是编译好的可执行文件,我们来运行一下看看。

那么下面我们就找一个论坛来测试一下,我就以本机上架设的PHPWind v6.3 RC来进行测试了,比如现在论坛上有个管理员用户为root,我要利用这个程序去克隆一个root,我们回到CMD里,输入命令“phpwind http://localhost/PHP/ root”(提交的时候,程序会自动在root后台添加一个Mysql舍弃的ASCII码,ASCII的区段大家如果不知道可以自己去网上找一下。

已经注册成功了,密码是123456,这个时候我们使用root这个用户是登录不了论坛的,所以我们需要使用UID来登陆,输入UID为3,密码为123456,登陆成功。现在我们再来看看是不是有两个root用户了呀。

再来看看我们现在有没有前台的权限,结果我们会发现已经有权限了。

二.利用minibrowser提交数据来克隆用户

我们再来介绍一下如何利用minibrowser提交构造的数据来克隆用户,我们要用这个方法来克隆论坛的另外一个管理员blackmask。我们打开minibrowser.exe,在url里输入注册页面然后点击get进行提交。用户名填入blackmask,密码填入111111,Email就填入xxxdxd@126.com,最后点击提交,就会弹出一个对话框,我们在用户名blackmask的后面添加上一个“%c1”。

最后点击“Post”按钮,就注册成功了,UID是5,我们再来看看是不是有权限了。

我们再来看看是不是有两个blackmask用户了,结果发现是的。

是不是非常简单就拿到了论坛的前台权限了呀!但是后台我们还没有办法进入,所以这两种方法有一个缺点,就是倘若论坛在注册的时候开启了验证码,我们就不能成功了,但如果大家感兴趣的话可以自己去尝试一下解决这个问题。

赞(0) 打赏
未经允许不得转载:中国宏阔黑客联盟|白帽黑客|网络渗透技术|网站安全|移动安全|通信安全 » 看小菜再续phpwind漏洞之利用
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏