關於phpwind 5.01-5.3 0day的分析文章

來源:互聯網
上載者:User
今天要luoluo牛抓了下包,這個漏洞挺牛的 :)
passport_client.php 裡變數沒有初始化可以繞過那些判斷:

if(!$passport_ifopen || $passport_type != 'client'){
  exit("Passport closed(PHPWind)");
}//提交:passport_ifopen =1&passport_type=client繞過


if(md5($action.$userdb.$forward.$passport_key) != $verify){
  exit('Illegal request(PHPWind)');
} //裡面的變數都可以自訂,所以你可以sy一下繞過

parse_str(StrCode($userdb,'DECODE'),$userdb); //注意StrCode($userdb,'DECODE'),所以你要把你提交的變數$userdb,StrCode($userdb,'DECODE')編碼一下

if($action=='login'){//提交action=login

  if(!$userdb['time'] || !$userdb['username'] || !$userdb['password']){
    exit("Lack of parameters(PHPWind)");
  }//提交的 $userdb解碼以後要有這些資料

  if($timestamp-$userdb['time']>3600){
    exit('Passport request expired(PHPWind)');
  }//提交時間userdb['time'] 大一點
.....
  $rt=$db->get_one("SELECT uid $sql FROM pw_members WHERE username='$userdb[username]'");
  if($rt){ //如果有這個使用者的話調用下面的語句修改密碼等

          $sql && $db->update("UPDATE pw_members SET $sql WHERE uid='$rt[uid]'");
    $sql2 && $db->update("UPDATE pw_memberdata SET $sql2 WHERE uid='$rt[uid]'");  

      }else{//如果沒有這個使用者就會調用下面的增加一個

    $db->update("REPLACE INTO pw_members($sql1,groupid,memberid,gender,regdate,signchange) VALUES($sql2,'-1','8','0','$timestamp','1')");


相關文章

E-Commerce Solutions

Leverage the same tools powering the Alibaba Ecosystem

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。