论坛模板php,php论坛

993c391b9b09964890e30a176418860c.jpg

现在运行最新漏洞利用工具,根据该工具的提示输入论坛的信息,在选项中输入论坛地址,在选项中输入管理员的账号,选项的内容不用更改,最后只需要点击按钮即可。

如果漏洞成功利用的话,工具将提示用户,这样就表示工具将管理员账号的密码改为。

然后利用这个管理员账号和密码进行登录,攻击者可以利用类似C/S的PHP木马从而得到一个,如果在WebShelll进一步提升权限便可以控制整个网站,比如对论坛进行入侵和管理操作,比如数据库管理、上传文件、网页挂马等。

由此可见,工具虽小,危害极大。

●修补方法

这次的漏洞属于高危漏洞,任何没有进行修补的论坛管理员账户都可能被窃取。所以为了保证自己网站的安全,最简单的防护方法就是首先将文件passport_client.php删除,当然最好可以通过以下的方法对其进行修复。

1、首先从官方网站下载漏洞补丁,将里面的upload文件集覆盖网站论坛中的这个目录即可。

PHPWind5.0.1版补丁下载地址:http://www.phpwind.com/5.0/safe_repair.zip

PHPWind5.3版补丁下载地址:http://www.phpwind.com/5.3/safe_repair.zip

2、接着马上使用论坛创始人的账号密码进行登录,从而进入到论坛的系统后台进行操作。立即修改本论坛创始人的密码,并且在后台检查是否有其他可疑的管理员账号,有的话马上删除。

3、如果管理员发现已经无法登录系统后台,可以使用论坛创始人密码修复工具(地址:http://www.phpwind.net/read-htm-tid-392255.html)。用文本编辑器打开pw_recover.php文件后,将$new_manager改为自己原来的论坛创始人账号,比如$new_manager='admin';同时将$new_password改为原来的的密码,比如$new_password='123456'(图4),然后将本程序上传到论坛根目录,运行该文件即可恢复创始人密码。

4、如果管理员发现网站系统被植入了木马,可以使用PW论坛发布的安全检测工具(地址:http://www.phpwind.com/2.0/safe.zip)。将文件safe.php与safedata文件夹上传到论坛目录中,运行safe.php文件即可php论坛开始进行站点安全检查。发现木马程序后文件会自动删除非法文件,同时程序会在完成检查时给用户提供一个安全报告。

由于版面关系,如果您觉得文章内图片内容看不清楚,请在地址栏粘贴图片属性中的地址查看原始图片,谢谢!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值