phpwind9.0 read.php 修改,phpwind 9.0后台执行任意php代码
### 簡要描述:
誒呀我這種小透明總算是能夠發一個看起來比較高大上的漏洞了(′・ω・`)
--這次漏洞的利用需要APT或者社工才能做到(。?`ω′・)--
所以請各位使用pw系統的站長要看好自己的權限咯~ _(:з」∠)_
話說我打這么多顏文字會不會看起來很萌( σ'ω')σ
哈哈哈哈哈就這樣吧,高考完了閑得慌來一發漏洞
肉肉肉我愛你~(開玩笑的)
### 詳細說明:
漏洞的利用需要“門戶設計”權限,也就是在線編輯網站模板所需要的權限。
測試的phpwind版本為 v9.0 20130702
本來直接告訴了開發組結果被說“你不給他權限不就好了嘛”,遂發到烏云來。
由于是0day所以估計涉及了大量版本(?)
正片:
1.首先從官網下載了一個空模板。
[](https://images.seebug.org/upload/201406/1502051133e9c40c23e9d6178049f773ff608f33.jpg)
2.在模板中的index.htm中插入一句話代碼
[](https://images.seebug.org/upload/201406/1502054621b4c893ccda95967203e8a47ce59fd8.jpg)
3.重新打包,進入模板編輯模式,導入模板。
[](https://images.seebug.org/upload/201406/1502064811f814117eaceacfd22b466dcb1dfe93.jpg)
4.導入成功
[](https://images.seebug.org/upload/201406/15020718f50a10b28f624e597d58700f5b447f80.jpg)
5.用GET方式提交php代碼~測試成功~
[](https://images.seebug.org/upload/201406/1502085708fea229e2e24beda462e338ab99305c.jpg)
小結:其實漏洞的利用還算簡單。比如。。
“只要20塊錢定制網站模板包安裝咯~只需要門戶權限!”
### 漏洞證明:
[](https://images.seebug.org/upload/201406/1502085708fea229e2e24beda462e338ab99305c.jpg)
總結
以上是生活随笔為你收集整理的phpwind9.0 read.php 修改,phpwind 9.0后台执行任意php代码的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【数据可视化应用】绘制森林图(附Pyth
- 下一篇: 插值法位同步 gardner算法