漏洞描述 此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。
漏洞利用 由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握什么技术,任何人都可以轻松攻击使用PW论坛程序的网站,这也是短时间内即有大量网站遭殃的原因之一。下面我们来看看攻击者是如何利用这个工具的。 首先利用搜索引擎搜索使用PW论坛的网站。打开Google的首页并点击旁边的“高级搜索”链接,把每页显示这一项改为100,接着在关键词输入框中输入“PoweredbyPHPWind5.0”,然后回车开始搜索。从搜索结果中任意打开一个链接,然后查看该PHPWind论坛程序的版本是否为5.0版,如果是的话就可以接着运行“PHPWind5.x最新漏洞利用工具”,在“BoardURL”中输入论坛地址,再点击“TestBug”按钮来检测该论坛是否存在这个漏洞。 如果的确存在漏洞的话,那么工具会提示用户“Ok!IFindbugsANDreadytoExpljit”。现在按照常规方法注册一个论坛账号,接着在网络中查找可能是管理员的用户ID,当然也可以直接通过论坛版主的ID一个一个进行测试。 现在运行“PHPWind5.x最新漏洞利用工具”,根据该工具的提示输入PHPWind论坛的信息,在 “BoardURL”选项中输入论坛地址,在“Username”选项中输入管理员的账号,“Password”选项的内容不用更改,最后只需要点击“Attack”按钮即可。 如果漏洞成功利用的话,工具将提示用户“Theuseraddorpasswordischangedsucceed”,这样就表示工具将管理员账号的密码改为123456。 然后利用这个管理员账号和密码进行登录,攻击者可以利用类似C/S的PHP木马从而得到一个WebShelll,如果在WebShelll进一步提升权限便可以控制整个网站,比如对论坛进行入侵和管理操作,比如数据库管理、上传文件、网页挂马等。由此可见,工具虽小,危害极大。
| 【内容导航】 |
| 第1页:PW论坛程序高危漏洞利用攻防讲解 | 第2页:PW论坛程序高危漏洞利用攻防讲解 |
杜绝安全隐患被忽视的Oracle安全问题Longhorn操作系统上同样存在危险的DNS漏洞相关资讯 木马 PW
- 木马的自我修炼:金融恶意程序f0xy (02/03/2015 09:24:18)
- 恶意软件趋势:跨平台恶意软件崛起 (11/12/2012 12:04:05)
- Zemra 木马源代码泄露 (07/04/2012 07:37:03)
| - 安全研究人员:更多木马将目标锁定 (11/22/2012 09:29:20)
- McAfee:90%成移动恶意程序锁定 (09/07/2012 05:46:33)
- Flame恶意软件被设计为可窃取图纸 (06/06/2012 01:35:29)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
|