首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

phpwind 利用哈希长度扩展攻击进行getshell

分析补丁( http://www.phpwind.net/read/3709549 )加上一些风闻,我得知利用的是哈希长度扩展攻击。...今晚基本没睡觉,一直在调试这个漏洞,虽说不知道一哥后续getshell的是什么方法,但我这个文章基本把该漏洞的原理讲清楚了。至于getshell的话,等漏洞公开了再看看吧。...$str); } 可见,这里其实是一个『签名』函数,将GET、POST变量使用secrectkey进行签名,但签名的算法比较古老,直接md5。...其实这个功能是前台用户头像上传,我们来到 http://10.211.55.3/phpwind/index.php?...phpwind有个奇怪的逻辑,其管理员分为『创始人』和『管理员』,而创始人如果要登录后台,需要一个保存在文件中的账号密码,而管理员登录后台需要的是数据库中的账号密码。

4.1K20

PHPWindv7.5-v8.0最新漏洞利用

前几天在危险漫步的博客看到一篇关于PHPWind v7.5/v8.0漏洞的文章,考虑到PHPWind是国内著名的论坛程序,利用它建站的网站非常多,我顿时来了兴趣,决定看看这个漏洞怎么利用。...在虚拟机里的一个Windows 2003系统中我已经AppS erv搭建好了PHP环境,在WEB根目录下薪建一个名为phpwind的文件夹,把PHPWind Forums v7.5 SP3 GBK整合版的安装文件复制到...下面来看漏洞具体怎么利用。其实很简单,因为危险漫步的文章已经给出了漏洞的EXP。把EXP的代码保存为phpwindexp.php备用。...浏览器打开,这次没有错误提示,好像代码成功执行了。再来到data\bbscache\目录下,xx.php果然生成了。...lanker-句话PHP后门客户端连接,填上密码x,成功获得webshell。

3K20
领券