大家一定都知道phpwind吧!这是国内一款非常出名的论坛系统,那么今天呢,我就给大家介绍两种简单的方法来利用漏洞。
一.phpwind exploit利用程序
Phpwind管理权限泄露漏洞的利用程序虽然已经被公布出来了,但是却是一个python脚本程序,exe版本一直没有公布出来,没办法,那我们只好自己手动来编译了。
我简单的来说下编译的过程,由于程序是使用python编写的,所以要先下载一个python安装好,再下载py2exe.版本号一定要对上,再将公布出来程序phpwind.py保存到python程序的安装目录下,接着我们再创建一个setup.py的文件,里面的内容如下:
现在就可以进行编译了,我们打开CMD,进入Python目录,输入编译命令“python setup.py py2exe”。
已经编译成功了,在当前目录下会生成一个dist目录,里面的phpwind.exe就是编译好的可执行文件,我们来运行一下看看。
那么下面我们就找一个论坛来测试一下,我就以本机上架设的PHPWind v6.3 RC来进行测试了,比如现在论坛上有个管理员用户为root,我要利用这个程序去克隆一个root,我们回到CMD里,输入命令“phpwind http://localhost/PHP/ root”(提交的时候,程序会自动在root后台添加一个Mysql舍弃的ASCII码,ASCII的区段大家如果不知道可以自己去网上找一下。
已经注册成功了,密码是123456,这个时候我们使用root这个用户是登录不了论坛的,所以我们需要使用UID来登陆,输入UID为3,密码为123456,登陆成功。现在我们再来看看是不是有两个root用户了呀。
再来看看我们现在有没有前台的权限,结果我们会发现已经有权限了。
二.利用minibrowser提交数据来克隆用户
我们再来介绍一下如何利用minibrowser提交构造的数据来克隆用户,我们要用这个方法来克隆论坛的另外一个管理员blackmask。我们打开minibrowser.exe,在url里输入注册页面然后点击get进行提交。用户名填入blackmask,密码填入111111,Email就填入xxxdxd@126.com,最后点击提交,就会弹出一个对话框,我们在用户名blackmask的后面添加上一个“%c1”。
最后点击“Post”按钮,就注册成功了,UID是5,我们再来看看是不是有权限了。
我们再来看看是不是有两个blackmask用户了,结果发现是的。
是不是非常简单就拿到了论坛的前台权限了呀!但是后台我们还没有办法进入,所以这两种方法有一个缺点,就是倘若论坛在注册的时候开启了验证码,我们就不能成功了,但如果大家感兴趣的话可以自己去尝试一下解决这个问题。