首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    phpwind 利用哈希长度扩展攻击进行getshell

    分析补丁( http://www.phpwind.net/read/3709549 )加上一些风闻,我得知利用的是哈希长度扩展攻击。...0x01 漏洞点分析 phpwind逻辑太冗杂了,一看就是java程序员开发的。 补丁文件修补了src/windid/service/base/WindidUtility.php的appKey函数。...其实这个功能是前台用户头像上传,我们来到 http://10.211.55.3/phpwind/index.php?...phpwind有个奇怪的逻辑,其管理员分为『创始人』和『管理员』,而创始人如果要登录后台,需要一个保存在文件中的账号密码,而管理员登录后台需要的是数据库中的账号密码。...这个漏洞只能修改数据库中的账号密码,所以无法修改创始人的后台账号,但管理员权限也就够了,配合我之前发的phpwind后台getshell( http://www.wooyun.org/bugs/wooyun

    4.2K20

    空指针-Base on windows Writeup -- 最新版DZ3.4实战渗透

    DZ中完成Get shell。...当我们拥有了这个authkey之后,我们可以计算DZ本体各类操作相关的formhash(DZ所有POST相关的操作都需要计算formhash) 配合authkey,我们可以配合source/include...1、Web环境的后端为Windows 2、dz有正常的备份数据,备份数据里有重要的key值 // Windows短文件名安全问题 // 在2019年8月,dz曾爆出过这样一个问题。...// 如何进入DZ后台?...// 首先我们必须明白,DZ的前后台账户体系是分离的,包括uc api在内的多处功能,login都只能登录前台账户, 也就是说,进入DZ的后台的唯一办法就是必须知道DZ的后台密码,而这个密码是不能通过前台的忘记密码来修改的

    1.8K30
    领券