• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

关于phpwind 5.01-5.3 0day的分析文章_php

php 搞代码 7年前 (2018-06-21) 192次浏览 已收录 0个评论

今天要luoluo牛抓了下包,这个漏洞挺牛的 :)
passport_client.php 里变量没有初始化可以绕过那些判断:

if(!$passport_ifopen || $passport_type != ‘client’){
  exit(“Passport closed(PHPWind)”);
}//提交:passport_ifopen =1&passport_type=client绕过

http://www.gaodaima.com/47771.html关于phpwind 5.01-5.3 0day的分析文章_php

if(md5($action.$userdb.$forward.$passport_key) != $verify){
  exit(‘Illegal request(PHPWind)’);
} //里面的变量都可以自定义,所以你可以sy一下绕过

parse_str(StrCode($userdb,’DECODE’),$userdb); //注意StrCode($userdb,’DECODE’),所以你要把你提交的变量$userdb,StrCode($userdb,’DECODE’)编码一下

if($action==’login’){//提交action=login

  if(!$userdb[‘time’] || !$userdb[‘username’] || !$userdb[‘password’]){
    exit(“Lack of parameters(PHPWind)”);
  }//提交的 $userdb解码以后要有这些数据

  if($timestamp-$userdb[‘time’]>3600){
    exit(‘Passport request expired(PHPWind)’);
  }//提交时间userdb[‘time’] 大一点
…..
  $rt=$db->get_one(“SELECT uid $sql FROM pw_members WHERE username=’$userdb[username]'”);
  if($rt){ //如果有这个用户的话调用下面的语句修改密码等

          $sql && $db->update(“UPDATE pw_members SET $sql WHERE uid=’$rt[uid]'”);
    $sql2 && $db->update(“UPDATE pw_memberdata SET $sql2 WHERE uid=’$rt[uid]'”);  

      }else{//如果没有这个用户就会调用下面的增加一个

    $db->update(“REPLACE INTO pw_members($sql1,groupid,memberid,gender,regdate,signchange) VALUES($sql2,’-1′,’8′,’0′,’$timestamp’,’1′)”);

欢迎大家阅读《关于phpwind 5.01-5.3 0day的分析文章_php》,跪求各位点评,若觉得好的话请收藏本文,by 搞代码


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:关于phpwind 5.01-5.3 0day的分析文章_php

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址