加载中…
个人资料
小key
小key
  • 博客等级:
  • 博客积分:0
  • 博客访问:6,255
  • 关注人气:1
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
相关博文
推荐博文
谁看过这篇博文
加载中…
正文 字体大小:

Discuz论坛Exp暴光---职业欠钱的MD5

(2007-08-11 14:42:41)
标签:

知识/探索

分类: Hackerkey墮落
 

安静的小E之PS:都怪我懒,呵呵,本来是给黑客X档案投稿的,因为懒惰就只写了利用过程没有写pm的漏洞分析,所以没有中标就发出来了!

想起07年03期的杂志首页《X档案“沦陷记”》中啊布和旭方的恶搞就觉得蛮有意思,可惜那个MD5不是完整的,被屏蔽掉了中间字符,如果想知道全部的MD5值该怎么办?想起这几天黑鹰基地,红狼安全小组,SEBUG全部被黑并转到TOM的BLOG,黑客动画吧是被糊涂虾改的首页,隐约在TOM的BLOG里听到糊涂虾的一句话:域名劫持。域名劫持并不是什么新技术,但是这个时代仿佛社会工程学是极其奏效的一种。既然如此,联想到欠钱大叔以前的兄弟先锋论坛,就去那里看看有没有什么有用的信息吧!

打开职业欠钱的兄弟先锋论坛http://xdxf.net,记得欠钱去X档案报道的时候偶尔会去逛逛,但忘记是什么论坛了,到了忽然发现Powered by Discuz! 5.0.0的信息(没记错的话以前是动网的),想起这几天DZ论坛的0day正火,就坏笑中……开工。

直接输入在地址栏输入:http://xdxf.net/stats.php?type=team,这个页面是团队信息,注意:如果在论坛没有察看团队信息的权限就不要登陆论坛,返回如图

Discuz论坛Exp暴光---职业欠钱的MD5

 

团队信息已经在我们面前一览无余了,点击“职业欠钱”的链接,返回如图

Discuz论坛Exp暴光---职业欠钱的MD5

 

因为我们没有登陆,所以无权进行当前操作,输入我在论坛的用户名登陆(我的用户是普通用户,没有什么权限),我们来这里的目的是查看各个管理员的UID,返回图

Discuz论坛Exp暴光---职业欠钱的MD5

 

注意那个UID,这里欠钱的UID=2,既然有用的信息都得到了,那么直接操起0day,如图

Discuz论坛Exp暴光---职业欠钱的MD5

 

在URL写入论坛的地址:http://xdxf.net,Msgto输入我们注册的用户名,需要注意的地方是SQL命令中的uid=2/*,这个数字2就是管理员的UID,至于Hash是怎么来的?我现在就为大家揭晓,打开论坛主页面的底部,会看到“清除 Cookies”字样,我们右键这个链接,然后点“属性”,如图

Discuz论坛Exp暴光---职业欠钱的MD5

 

这下知道Hash是怎么来的吧!然后我们直接点击0day的“GOGOGO”,返回如图

 

Discuz论坛Exp暴光---职业欠钱的MD5

 

HOHO,这可是欠钱大叔的MD5哦!还等什么?打开http://www.xmd5.com查询解密后的明文密码吧!从上期文章阿布旭方恶搞欠钱就知道一定不是弱口令,果然不出所料,md5查询显示no found!既然如此,不是还有其他管理员么?用同样的方法找出其他管理员的MD5,不负所望,CoolkilL管理员的密码被查询出来,先登陆前台,成功,然后登陆后台,后台还有一层验证(天空传来一个声音:众人皆知,那还用说?),输入查询出来的密码,是同一个,成功进入后台设置。
既然进了后台那就先发布个公告通知欠钱一声吧!嘿嘿!先留个公告,如图

 

Discuz论坛Exp暴光---职业欠钱的MD5

 

先给欠钱大叔的QQ发个消息吧!如同上次一样先把MD5发过去,本来想到这里就结束了,因为已经通知欠钱了嘛!看到他QQ是黑的,不知在不在线,去拿shell,就这么办了,反正他没在线,进入“论坛管理”,然后点击“模块编辑” “详情”如图

Discuz论坛Exp暴光---职业欠钱的MD5

 

先按通用方法试试吧!点击“详情”后找到wap的模块,然后点击“编辑”,进入wap.lang.php,如图

 

Discuz论坛Exp暴光---职业欠钱的MD5

 

下一步就是把一句话木马插入到系统自带的php页面了,代码:<?php eval_r($_POST[cmd])?>,但是因为我们的一句话后门就是插入于 PHP的页面中,所以我们无须 <? ?>,直接插入eval_r($_POST[cmd]),如图

 

Discuz论坛Exp暴光---职业欠钱的MD5

 

启动[]内的cmd为密码(废话),我们可以自行更改。文章写到这里,我先提前说一下,这种方法根本拿不到欠钱论坛的shell,还记得欠钱在上期说过:大部分目录下都设置有BT权限,这里的目录难道会被我写?我写入时显示成功,可当我再次打开编辑页面时发现并没有写入一句话木马,只是为了告诉大家Discuz论坛拿shell的方法,所以续写前篇,转回正题,拿出“PHP+ASP管理器”,如图

Discuz论坛Exp暴光---职业欠钱的MD5

 

 在木马地址处输入:http://xdxf.net/templates/default/wap.lang.php,输入默认密码,在左边下拉框中选择项目,然后“提交”,看来欠钱的shell不是那么好拿的,因为目录不可写,如上图,所以这种通用方法不生效,正准备别走他路,去上传处看看,去友情链接逛逛有没有什么利用的地方,赫然发现“职业欠钱”正在后台进行系统操作,惊出一身冷汗……原来欠钱大叔已经知道了,因为我在操作的时候通知了sagi,所以sagi你要请我吃糖,嘿嘿。
由于时间有限,正值晚上吃饭的时间,所以友情渗透就到此为止了,文章也进行结束了,希望大家注意一下Discuz论坛的升级,以Discuz在国内互联网的使用范围,大规模的拿shell又该开始了,又是一个网络安全动荡的时期。

0

阅读 评论 收藏 转载 喜欢 打印举报/Report
  • 评论加载中,请稍候...
发评论

    发评论

    以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

      

    新浪BLOG意见反馈留言板 电话:4000520066 提示音后按1键(按当地市话标准计费) 欢迎批评指正

    新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

    新浪公司 版权所有