手机版
你好,游客 登录 注册
背景:
阅读新闻

PW论坛程序高危漏洞利用攻防讲解

[日期:2007-04-19] 来源:Linux公社  作者:Linux [字体: ]

漏洞描述

此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。

漏洞利用

由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握什么技术,任何人都可以轻松攻击使用PW论坛程序的网站,这也是短时间内即有大量网站遭殃的原因之一。下面我们来看看攻击者是如何利用这个工具的。

首先利用搜索引擎搜索使用PW论坛的网站。打开Google的首页并点击旁边的“高级搜索”链接,把每页显示这一项改为100,接着在关键词输入框中输入“PoweredbyPHPWind5.0”,然后回车开始搜索。从搜索结果中任意打开一个链接,然后查看该PHPWind论坛程序的版本是否为5.0版,如果是的话就可以接着运行“PHPWind5.x最新漏洞利用工具”,在“BoardURL”中输入论坛地址,再点击“TestBug”按钮来检测该论坛是否存在这个漏洞。

如果的确存在漏洞的话,那么工具会提示用户“Ok!IFindbugsANDreadytoExpljit”。现在按照常规方法注册一个论坛账号,接着在网络中查找可能是管理员的用户ID,当然也可以直接通过论坛版主的ID一个一个进行测试。

现在运行“PHPWind5.x最新漏洞利用工具”,根据该工具的提示输入PHPWind论坛的信息,在 “BoardURL”选项中输入论坛地址,在“Username”选项中输入管理员的账号,“Password”选项的内容不用更改,最后只需要点击“Attack”按钮即可。

如果漏洞成功利用的话,工具将提示用户“Theuseraddorpasswordischangedsucceed”,这样就表示工具将管理员账号的密码改为123456。

然后利用这个管理员账号和密码进行登录,攻击者可以利用类似C/S的PHP木马从而得到一个WebShelll,如果在WebShelll进一步提升权限便可以控制整个网站,比如对论坛进行入侵和管理操作,比如数据库管理、上传文件、网页挂马等。由此可见,工具虽小,危害极大。

linux
【内容导航】
第1页:PW论坛程序高危漏洞利用攻防讲解 第2页:PW论坛程序高危漏洞利用攻防讲解
相关资讯       木马  PW 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款