PW论坛程序高危漏洞利用攻防讲解

此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。

漏洞利用

由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握什么技术,任何人都可以轻松攻击使用PW论坛程序的网站,这也是短时间内即有大量网站遭殃的原因之一。下面我们来看看攻击者是如何利用这个工具的。

首先利用搜索引擎搜索使用PW论坛的网站。打开Google的首页并点击旁边的“高级搜索”链接,把每页显示这一项改为100,接着在关键词输入框中输入“PoweredbyPHPWind5.0”,然后回车开始搜索。从搜索结果中任意打开一个链接,然后查看该PHPWind论坛程序的版本是否为5.0版,如果是的话就可以接着运行“PHPWind5.x最新漏洞利用工具”,在“BoardURL”中输入论坛地址,再点击“TestBug”按钮来检测该论坛是否存在这个漏洞。

如果的确存在漏洞的话,那么工具会提示用户“Ok!IFindbugsANDreadytoExpljit”。现在按照常规方法注册一个论坛账号,接着在网络中查找可能是管理员的用户ID,当然也可以直接通过论坛版主的ID一个一个进行测试。

现在运行“PHPWind5.x最新漏洞利用工具”,根据该工具的提示输入PHPWind论坛的信息,在 “BoardURL”选项中输入论坛地址,在“Username”选项中输入管理员的账号,“Password”选项的内容不用更改,最后只需要点击“Attack”按钮即可。

如果漏洞成功利用的话,工具将提示用户“Theuseraddorpasswordischangedsucceed”,这样就表示工具将管理员账号的密码改为123456。

然后利用这个管理员账号和密码进行登录,攻击者可以利用类似C/S的PHP木马从而得到一个WebShelll,如果在WebShelll进一步提升权限便可以控制整个网站,比如对论坛进行入侵和管理操作,比如数据库管理、上传文件、网页挂马等。由此可见,工具虽小,危害极大。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wzgzpx.html