服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 2153|回复: 1

轻易绕过PW论坛程序高危漏洞攻防详解

[复制链接]
dirtysea 发表于 2007-5-18 00:59:33 | 显示全部楼层 |阅读模式
漏洞描述

  此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。

  漏洞利用

  由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握什么技术,任何人都可以轻松攻击使用PW论坛程序的网站,这也是短时间内即有大量网站遭殃的原因之一。下面我们来看看攻击者是如何利用这个工具的。

  首先利用搜索引擎搜索使用PW论坛的网站。打开Google的首页并点击旁边的“高级搜索”链接,把每页显示这一项改为100,接着在关键词输入框中输入“PoweredbyPHPWind5.0”,然后回车开始搜索。从搜索结果中任意打开一个链接,然后查看该PHPWind论坛程序的版本是否为5.0版,如果是的话就可以接着运行“PHPWind5.x最新漏洞利用工具”,在“BoardURL”中输入论坛地址,再点击“TestBug”按钮来检测该论坛是否存在这个漏洞。

  如果的确存在漏洞的话,那么工具会提示用户“Ok!IFindbugsANDreadytoExpljit”。现在按照常规方法注册一个论坛账号,接着在网络中查找可能是管理员的用户ID,当然也可以直接通过论坛版主的ID一个一个进行测试。

  现在运行“PHPWind5.x最新漏洞利用工具”,根据该工具的提示输入PHPWind论坛的信息,在 “BoardURL”选项中输入论坛地址,在“Username”选项中输入管理员的账号,“Password”选项的内容不用更改,最后只需要点击“Attack”按钮即可。

  如果漏洞成功利用的话,工具将提示用户“The user addorpass word ischanged succeed”,这样就表示工具将管理员账号的密码改为123456。

  然后利用这个管理员账号和密码进行登录,攻击者可以利用类似C/S的PHP木马从而得到一个WebShelll,如果在WebShelll进一步提升权限便可以控制整个网站,比如对论坛进行入侵和管理操作,比如数据库管理、上传文件、网页挂马等。由此可见,工具虽小,危害极大。

  修补方法

  这次的漏洞属于高危漏洞,任何没有进行修补的论坛管理员账户都可能被窃取。所以为了保证自己网站的安全,最简单的防护方法就是首先将文件passport_client.php删除,当然最好可以通过以下的方法对其进行修复。

  1.首先从官方网站下载漏洞补丁,将里面的upload文件集覆盖网站论坛中的这个目录即可。

  
  2.接着马上使用论坛创始人的账号密码进行登录,从而进入到论坛的系统后台进行操作,通常的后台地址为。立即修改本论坛创始人的密码,并且在后台检查是否有其他可疑的管理员账号,有的话马上删除。

  3.如果管理员发现已经无法登录系统后台,可以使用论坛创始人密码修复工具。用文本编辑器打开pw_recover.php文件后,将$new_manager改为自己原来的论坛创始人账号,比如$new_manager='admin';同时将$new_password改为原来的的密码,比如$new_password='123456',然后将本程序上传到论坛根目录,运行该文件即可恢复创始人密码。

  4.如果管理员发现网站系统被植入了木马,可以使用PW论坛发布的安全检测工具。将文件safe.php与safedata文件夹上传到论坛目录中,运行safe.php文件即可开始进行站点安全检查。发现木马程序后文件会自动删除非法文件,同时程序会在完成检查时给用户提供一个安全报告。
hanyi058 发表于 2006-5-23 19:44:42 | 显示全部楼层

re:轻易绕过PW论坛程序高危漏洞攻防详解

好~!~!~!~!~!~!~!~!
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家 ( 蜀ICP备12020351号 )

GMT+8, 2020-4-7 11:47 , Processed in 0.055111 second(s), 14 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表