首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 脚本攻防

phpcmssp6 digg,member.php update漏洞演示


http://www.gipsky.com/
phpcmssp6爆出了宽字符编码洞后,同志们是玩的挺爽的,10.1经典的注入再次出场,再次感谢发现者。

下面给大家演示下利用方法,毕竟有许多小黑干看着不好,

exp出来了,我们就直接利用好了,

把exp代码放到一个php文件里,然后用php.exe运行就好了

如图:

这里面的说明已经很好了,虽然是get提交的,但是涉及到cookies,所以在浏览器里是达不到效果的,所以我们还用exp来演示,



我们就利用war3.cn来示范下







看洞是存在啊,没有补。操起exp上

由于以前的memer/member.php的username宽字符洞这个站依然存在,但是爆到的能破了md5的都是编辑我们就不说了。不过借助这个洞能知道所有groupid=1(即管理组的用户)的所有用户,很好!

看图:







密码出来了,不过空欢喜,md5太强了,现在出不来。我们还有办法,update掉管理 的密码

如图;







执行效果看似failed to open stream,但是实际是成功改掉了密码,







看看进来了把,admin---超级管理,拿shell







几乎所有目录都不可写,但是主目录是可写的,上shell









ok,war3.cn沦陷,在此感谢大牛们,好好努力,bug挖的多点,exp多点。
<< asp个人主页安全总结 改造完美CCProxy >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8