标签 ‘PHPWind’ 下的日志

phpwind管理权限泄露漏洞+利用程序

鬼仔:利用程序是Python写的。

漏洞发布:http://www.80sec.com/
漏洞作者:[email protected]
漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本
漏洞危害:高
漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
阅读全文 »

Tags: , , ,

PHPWind官方被黑

Tags: ,

Discuz!/phpwind flash标签的xss

author: superhei
date: 2007-12-2
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com

flash标签的xss在以前的是很流行的,以前只要随便一个调用外面的一个swf就ok了,现在的则都不可以直接使用调用外码的swf了,这个是因为一般都设置了allowScriptAccess[1][2].比如dz的codz:

dz60904\upload\forumdata\cache\cache_bbcodes.php [同样出现在cache_viewthread.php cache_post.php cache_blog.php里]
阅读全文 »

Tags: , , ,

pw的一个放后门的方式

来源:5up3rh3i'blog

pw的一个放后门的方式

data\bbscache\admin_record.php是记录后台登陆和操作的,我们看看是怎么操作这个文件的:

admin\admincp.php:

$bbsrecordfile=D_P."data/bbscache/admin_record.php";
if(!file_exists($bbsrecordfile)){
writeover($bbsrecordfile,"<?php die;?>\n");
}//这个if只是说如果不存在admin_record.php 就用代码生成一个

如果我们只是编辑admin_record.php 把<?php die;?>这个给删除呢 :)

我们看下我们的代码杂写入admin_record.php的
阅读全文 »

Tags:

pw6的一个url转跳[BUG?]

来源:5up3rh3i'blog
作者:superhei

pw6的一个url转跳[BUG?]

\hack.php的Codz:
阅读全文 »

Tags:

PHPWind论坛5.3版postupload.php附件文件名跨站脚本漏洞(XSS)

文章作者:EvilOctal [E.S.T]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注意:这只是个漏洞公告并不是通常意义的原创,因此以执行帐号发布。感谢碎片、老周、ring04h等成员的讨论。邪恶八进制信息安全团队已经将该漏洞提交给PHPWind官方。

PHPWind Forums v5.3 postupload.php Cross Site Script(XSS)
PHPWind论坛5.3版postupload.php文件跨站脚本漏洞(XSS)

漏洞产生:
require\postupload.php文件对atc_attachment_name变量过滤不严,导致跨站脚本执行漏洞,可能引起站点被嵌入恶意代码。
记忆碎片最早提供了一个测试效果:
阅读全文 »

Tags: ,

PhpWind 防盗链插件Showpic.php本地读文件漏洞

信息来源:H4x0r's Blog

漏洞文件:
showpic.php

str=$_SERVER['QUERY_STRING'];
$img=base64_decode($str);
$codelen=strlen($safeguard);//获取附加码长度
$img=substr($img,$codelen); //去掉附加码
readfile($img);

提交的参数经过base64编码后直接用readfile读文件,所以可以把路径base64编码后提交,以读出文件内容

漏洞利用方式:

http://bbs.xxx.com/showpic.php?ZGF0YS9zcWxfY29uZmlnLnBocA==

然后查看源文件。

这里的ZGF0YS9zcWxfY29uZmlnLnBocA== 阅读全文 »

Tags: ,

phpwind 5.0.1 Sql注射漏洞利用程序

来源:寒水芊芊's blog
阅读全文 »

Tags: , , ,