phpwind暴出跨站漏洞,小漏洞,大危害
来源:互联网 发布:java获取机器码 编辑:程序博客网 时间:2024/05/17 03:03
phpwind暴出跨站漏洞,小漏洞,大危害
来源:华夏黑客联盟(www.hxhack.com)
前言:
大家都应该知道,国内主流论坛程序主要有两大家,一种是phpwind论坛程序,一种是dz论坛程序;
不知道的,百度搜索一下便知道了。
我也是无意间发现这个漏洞的,如果有人恶意利用以下的方法,谁又会想到phpwind官方网站竟然会被人通过这样的方法挂马?小漏洞存在的危害并不小!所以提醒广大的网民一定要警惕网络安全。
连接:http://www.phpwind.com/click.php?id=13&url=http://www.baidu.com
说明:先以百度为例子。测试的时候是phpwind官方网站地址测试的。返回如下页面:
首先打开:http://www.phpwind.com,然后在地址后面加/click.php?id=13&url=http://www.baidu.com加到/click.php?id=13&url=http://www.baidu.com后面,复制到IE栏,回车,如果把:http://www.phpwind.com/click.php?id=13&url=http://www.baidu.com后面的http://www.baidu.com换成:http://www.hxhack.com,那么http://www.phpwind.com/click.php?id=13&url=http://www.hxhack.com就会掉转到我们华夏黑客联盟首页。
如果http://www.phpwind.com/click.php?id=13&url=这个漏洞被利用,被掉转到挂马的地址呢?
一旦这个被利用,造成的危害也是巨大的。把http://www.baidu.com转换成16进制的字符串,再在每两个字符前加上%,变成了
%68% 74%74%70%3A%2F%2F%62%61%69%64%75%2E%63%6F%6D,其实这个是网页加密的一种形式,我不过是用计算器手工完成,之后合并成如下的字符串%68%74%74%70%3A%2F%2F%62%61%69%64%75%2E%63%6F%6D
加到http://www.phpwind.com/click.php?id=13&url=后面,复制到IE栏,回车
http://www.phpwind.com/click.php?id=13&url=%68%74%74%70%3A%2F%2F%62%61%69%64%75%2E%63%6F%6D,一旦有人把形如上面并且把URL=后面换成恶意网址之后加了密,然后把网址发给您,对于你自己,你似乎没有理由相信,会是恶意网站。谁会想到phpwind也会有病毒?
其实在这种门户安全意识下丧失了安全。如果写成QQ尾巴病毒,用来大面积传播,后果更加严重。总之仅以此文提示大家多留意一些,避免惨遭“毒”害。
来源:华夏黑客联盟(www.hxhack.com)
前言:
大家都应该知道,国内主流论坛程序主要有两大家,一种是phpwind论坛程序,一种是dz论坛程序;
不知道的,百度搜索一下便知道了。
我也是无意间发现这个漏洞的,如果有人恶意利用以下的方法,谁又会想到phpwind官方网站竟然会被人通过这样的方法挂马?小漏洞存在的危害并不小!所以提醒广大的网民一定要警惕网络安全。
连接:http://www.phpwind.com/click.php?id=13&url=http://www.baidu.com
说明:先以百度为例子。测试的时候是phpwind官方网站地址测试的。返回如下页面:
首先打开:http://www.phpwind.com,然后在地址后面加/click.php?id=13&url=http://www.baidu.com加到/click.php?id=13&url=http://www.baidu.com后面,复制到IE栏,回车,如果把:http://www.phpwind.com/click.php?id=13&url=http://www.baidu.com后面的http://www.baidu.com换成:http://www.hxhack.com,那么http://www.phpwind.com/click.php?id=13&url=http://www.hxhack.com就会掉转到我们华夏黑客联盟首页。
如果http://www.phpwind.com/click.php?id=13&url=这个漏洞被利用,被掉转到挂马的地址呢?
一旦这个被利用,造成的危害也是巨大的。把http://www.baidu.com转换成16进制的字符串,再在每两个字符前加上%,变成了
%68% 74%74%70%3A%2F%2F%62%61%69%64%75%2E%63%6F%6D,其实这个是网页加密的一种形式,我不过是用计算器手工完成,之后合并成如下的字符串%68%74%74%70%3A%2F%2F%62%61%69%64%75%2E%63%6F%6D
加到http://www.phpwind.com/click.php?id=13&url=后面,复制到IE栏,回车
http://www.phpwind.com/click.php?id=13&url=%68%74%74%70%3A%2F%2F%62%61%69%64%75%2E%63%6F%6D,一旦有人把形如上面并且把URL=后面换成恶意网址之后加了密,然后把网址发给您,对于你自己,你似乎没有理由相信,会是恶意网站。谁会想到phpwind也会有病毒?
其实在这种门户安全意识下丧失了安全。如果写成QQ尾巴病毒,用来大面积传播,后果更加严重。总之仅以此文提示大家多留意一些,避免惨遭“毒”害。
- phpwind暴出跨站漏洞,小漏洞,大危害
- Windows文件系统漏洞-小漏洞--大用处
- 微软系统爆出大漏洞 危害效果与冲击波类似
- WINDOWS小漏洞大用处
- URL跳转漏洞的危害
- phpwind任意修改管理员密码漏洞
- PHPWind v7.5 / v8.0漏洞EXP
- phpwind < v6 版本命令执行漏洞
- 万象大漏洞
- JSP漏洞大觀
- JSP漏洞大觀
- phpwind任意修改管理员密码漏洞 VBS版利用程序
- 漏洞小知识概况
- Thinkphp 漏洞小试
- JavaScript漏洞扫瞄遭滥用 安全厂商演示危害
- 常见WEB漏洞问题危害及修复建议
- 数据库安全十大漏洞
- 内部控制十大漏洞
- 用ADODB.Stream代替FSO读取文本文件
- 正确安装mplayer
- 防黑从基本做起 九大招数确保系统安全
- jdbc与hibernate结合修改子表数据(jdbc删除、hibernate更新/添加)
- 钱币收藏行情
- phpwind暴出跨站漏洞,小漏洞,大危害
- ODP.NET 因为项目路径过长而导致 ORA-12154 错误。
- 从workflow向host传送数据
- JDK6+Tomcat6+MyEclipse6,整合Struts,Spring,Hibernate出现异常
- SQL SERVER 2005分页存储过程
- Linux 安装 Mysql
- 2007-10-19开发项目心得
- 32位彩色图像转换成256级灰度图的算法
- 教你一招自己编程清除内存中的垃圾