phpwind 9.0后台执行任意php代码

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 诶呀我这种小透明总算是能够发一个看起来比较高大上的漏洞了(´・ω・`) --这次漏洞的利用需要APT或者社工才能做到(。・`ω´・)-- 所以请各位使用pw系统的站长要看好自己的权限咯~ _(:з」∠)_ 话说我打这么多颜文字会不会看起来很萌( σ'ω')σ 哈哈哈哈哈就这样吧,高考完了闲得慌来一发漏洞 肉肉肉我爱你~(开玩笑的) ### 详细说明: 漏洞的利用需要“门户设计”权限,也就是在线编辑网站模板所需要的权限。 测试的phpwind版本为 v9.0 20130702 本来直接告诉了开发组结果被说“你不给他权限不就好了嘛”,遂发到乌云来。 由于是0day所以估计涉及了大量版本(?) 正片: 1.首先从官网下载了一个空模板。 [<img src="https://images.seebug.org/upload/201406/1502051133e9c40c23e9d6178049f773ff608f33.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/1502051133e9c40c23e9d6178049f773ff608f33.jpg) 2.在模板中的index.htm中插入一句话代码 [<img src="https://images.seebug.org/upload/201406/1502054621b4c893ccda95967203e8a47ce59fd8.jpg" alt="5X$M127]NUBE[FB2W(KH09S.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/1502054621b4c893ccda95967203e8a47ce59fd8.jpg) 3.重新打包,进入模板编辑模式,导入模板。 [<img src="https://images.seebug.org/upload/201406/1502064811f814117eaceacfd22b466dcb1dfe93.jpg"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息