日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

phpwind9.0 read.php 修改,phpwind 9.0后台执行任意php代码

發布時間:2023/12/14 php 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 phpwind9.0 read.php 修改,phpwind 9.0后台执行任意php代码 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

### 簡要描述:

誒呀我這種小透明總算是能夠發一個看起來比較高大上的漏洞了(′・ω・`)

--這次漏洞的利用需要APT或者社工才能做到(。?`ω′・)--

所以請各位使用pw系統的站長要看好自己的權限咯~ _(:з」∠)_

話說我打這么多顏文字會不會看起來很萌( σ'ω')σ

哈哈哈哈哈就這樣吧,高考完了閑得慌來一發漏洞

肉肉肉我愛你~(開玩笑的)

### 詳細說明:

漏洞的利用需要“門戶設計”權限,也就是在線編輯網站模板所需要的權限。

測試的phpwind版本為 v9.0 20130702

本來直接告訴了開發組結果被說“你不給他權限不就好了嘛”,遂發到烏云來。

由于是0day所以估計涉及了大量版本(?)

正片:

1.首先從官網下載了一個空模板。

[](https://images.seebug.org/upload/201406/1502051133e9c40c23e9d6178049f773ff608f33.jpg)

2.在模板中的index.htm中插入一句話代碼

[](https://images.seebug.org/upload/201406/1502054621b4c893ccda95967203e8a47ce59fd8.jpg)

3.重新打包,進入模板編輯模式,導入模板。

[](https://images.seebug.org/upload/201406/1502064811f814117eaceacfd22b466dcb1dfe93.jpg)

4.導入成功

[](https://images.seebug.org/upload/201406/15020718f50a10b28f624e597d58700f5b447f80.jpg)

5.用GET方式提交php代碼~測試成功~

[](https://images.seebug.org/upload/201406/1502085708fea229e2e24beda462e338ab99305c.jpg)

小結:其實漏洞的利用還算簡單。比如。。

“只要20塊錢定制網站模板包安裝咯~只需要門戶權限!”

### 漏洞證明:

[](https://images.seebug.org/upload/201406/1502085708fea229e2e24beda462e338ab99305c.jpg)

總結

以上是生活随笔為你收集整理的phpwind9.0 read.php 修改,phpwind 9.0后台执行任意php代码的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。