Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / PW论坛程序高危漏洞利用攻防讲解

漏洞描述 此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。 漏洞利用 由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握什么技术,任何人都可以轻松攻击使用PW论坛程序的网站,这也是短时间内即有大量网站遭殃的原因之一。下面我们来看看攻击者是如何利用这个工具的。 首先利用搜索引擎搜索使用PW论坛的网站。打开Google的首页并点击旁边的“高级搜索”链接,把每页显示这一项改为100,接着在关键词输入框中输入“PoweredbyPHPWind5.0”,然后回车开始搜索。从搜索结果中任意打开一个链接,然后查看该PHPWind论坛程序的版本是否为5.0版,如果是的话就可以接着运行“PHPWind5.x最新漏洞利用工具”,在“BoardURL”中输入论坛地址,再点击“TestBug”按钮来检测该论坛是否存在这个漏洞。 如果的确存在漏洞的话,那么工具会提示用户“Ok!IFindbugsANDreadytoExpljit”。现在按照常规方法注册一个论坛账号,接着在网络中查找可能是管理员的用户ID,当然也可以直接通过论坛版主的ID一个一个进行测试。 现在运行“PHPWind5.x最新漏洞利用工具”,根据该工具的提示输入PHPWind论坛的信息,在 “BoardURL”选项中输入论坛地址,在“Username”选项中输入管理员的账号,“Password”选项的内容不用更改,最后只需要点击“Attack”按钮即可。 如果漏洞成功利用的话,工具将提示用户“Theuseraddorpasswordischangedsucceed”,这样就表示工具将管理员账号的密码改为123456。 然后利用这个管理员账号和密码进行登录,攻击者可以利用类似C/S的PHP木马从而得到一个WebShelll,如果在WebShelll进一步提升权限便可以控制整个网站,比如对论坛进行入侵和管理操作,比如数据库管理、上传文件、网页挂马等。由此可见,工具虽小,危害极大。
  • 1
  • 2
  • 下一页
【内容导航】
第1页:PW论坛程序高危漏洞利用攻防讲解第2页:PW论坛程序高危漏洞利用攻防讲解
杜绝安全隐患被忽视的Oracle安全问题Longhorn操作系统上同样存在危险的DNS漏洞相关资讯      木马  PW 
  • 木马的自我修炼:金融恶意程序f0xy  (02/03/2015 09:24:18)
  • 恶意软件趋势:跨平台恶意软件崛起  (11/12/2012 12:04:05)
  • Zemra 木马源代码泄露  (07/04/2012 07:37:03)
  • 安全研究人员:更多木马将目标锁定  (11/22/2012 09:29:20)
  • McAfee:90%成移动恶意程序锁定  (09/07/2012 05:46:33)
  • Flame恶意软件被设计为可窃取图纸  (06/06/2012 01:35:29)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任