关于phpwind 5.01-5.3 0day的分析文章
Libérer: 2016-06-21 09:00:40
original
1058 Les gens l'ont consulté
今天要luoluo牛抓了下包,这个漏洞挺牛的 :)
passport_client.php 里变量没有初始化可以绕过那些判断:
if(!$passport_ifopen || $passport_type != 'client'){
exit("Passport closed(PHPWind)");
}//提交:passport_ifopen =1&passport_type=client绕过
if(md5($action.$userdb.$forward.$passport_key) != $verify){
exit('Illegal request(PHPWind)');
} //里面的变量都可以自定义,所以你可以sy一下绕过
parse_str(StrCode($userdb,'DECODE'),$userdb); //注意StrCode($userdb,'DECODE'),所以你要把你提交的变量$userdb,StrCode($userdb,'DECODE')编码一下
if($action=='login'){//提交action=login
if(!$userdb['time'] || !$userdb['username'] || !$userdb['password']){
exit("Lack of parameters(PHPWind)");
}//提交的 $userdb解码以后要有这些数据
if($timestamp-$userdb['time']>3600){
exit('Passport request expired(PHPWind)');
}//提交时间userdb['time'] 大一点
.....
$rt=$db->get_one("SELECT uid $sql FROM pw_members WHERE username='$userdb[username]'");
if($rt){ //如果有这个用户的话调用下面的语句修改密码等
$sql && $db->update("UPDATE pw_members SET $sql WHERE uid='$rt[uid]'");
$sql2 && $db->update("UPDATE pw_memberdata SET $sql2 WHERE uid='$rt[uid]'");
}else{//如果没有这个用户就会调用下面的增加一个
$db->update("REPLACE INTO pw_members($sql1,groupid,memberid,gender,regdate,signchange) VALUES($sql2,'-1','8','0','$timestamp','1')");
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
-
2024-10-22 09:46:29
-
2024-10-13 13:53:41
-
2024-10-12 12:15:51
-
2024-10-11 22:47:31
-
2024-10-11 19:36:51
-
2024-10-11 15:50:41
-
2024-10-11 15:07:41
-
2024-10-11 14:21:21
-
2024-10-11 12:59:11
-
2024-10-11 12:17:31