- 分享
- 0
- 人气
- 10
- 主题
- 41
- 帖子
- 8668
- UID
- 117900
- 积分
- 9715
- 阅读权限
- 24
- 注册时间
- 2008-1-3
- 最后登录
- 2021-12-9
- 在线时间
- 3032 小时
|
文章作者:黑侠(Black Mask)
原始出处:经典中国(www.clacn.com)
Discuz6.0.1 UC 最新漏洞大体验
Discuz!论坛是国内使用非常普及,也是深受大家喜爱的一款论坛程序,正因为使用的人多了,自然研究的人也多了,以往Discu曾经被公布过一些漏洞,但自6.0版本推出到现在,还没有被公布过什么大的安全漏洞,今天我要介绍的这个漏洞,其实并算不上是个真正的漏洞,最多只能算是由于使用的疏忽才导致了这个漏洞的产生。
我们要如何寻找存在漏洞的论坛呢?可以打开GOOGL或百度,以Piwered by Discuz! 6.0.1UC为关键字进行搜索,就可以找到许多相应的论坛。那么接下来如何检测是否存在漏洞呢?可以在论坛网址后加上"/uc_install/"来进行检测,如果存在该目录的话,就说明这个网站安装了UC,极有可能存在漏洞。
我们直接在IE里打开找到的网站http://www.*****.cn/uc_install,然后在界面中点下一步,如图1。注意,有些论坛也存在uc_install/这个目录,但是没有配置数据库用户名和密码,也就是对方并没有安装UC,所以我们只能放弃了。再继续点下一步,看能不能连接上数据库,运气不错,可以连接上,我们返回上一步,然后查看网页的源代码,从该网页的源代码中可以得到数据库的名称、用户名密码等一些信息,如图2。
从该网页的源代码中我们得知了如下的消息:数据库服务器为localhost,数据库用户名为root(Mysql的最高权限了),数据库密码为 lokygood,数据库名为dingyufeng。得到了这些信息说明我们的入侵已经成功一半了,再来猜下phpmyadmin安装目录的地址(关于 phpmadmin的安装我就不多说了,去网上下载一个apache2+mysql5+php5三合一的安装起来就可以了),我随便试了几个,都没有猜出来,有可能对方没有安装,那该怎么办呢?我们去GOOGLE搜索一下,得知原来也可以在本地架设phpmyadmin,然后通过修改 config.inc.php文件来连接远程MYsql,但是前提是对方的MYSQL支持远程调用。解决的方法已经有了,我们在本地把 phpmyadmin架设好,然后在IE里打开http://127.0.0.1/phpmyadimn,如图3。
再打开phpyadmin所在的目录,找到其中的config.inc.php文件,修改里面的几个内容,如图4。host后面更改成对方的域名或 IP地址,user后面是用户名,password后面是密码,格式和那些标点千万不要弄错了,最后保存。我们重新打开IE,输入http://127.0.0.1/phpmyadmin,如图5。
哈哈,连接成功了,激动啊!这个页面先面先不要关闭,我们再打开http://www.*****.cn这个论坛,注册一个新用户,用户名为 root,密码为1234567,如图6,最好我们将这个用户名通过对方的MYSQL数据库修改为几个用户的参数来达到将其提升为管理员的目的,我们现在已经离成功越来越近了。
注册成功了,接着回到刚才那个phpmyadmin管理页面,找到cdb-members这个用户表,打开它,再找到我们刚才注册的那个root用户名,如图7。点编辑用户名root,将gendet改为1,adminid改为1,groupid改为1,最后执行,如图8。
刷新一下,打开刚才的那个论坛,看看是不是已经成为管理员了,系统设置出来了哦,如图9。点“系统设置”,进入后台,输入密码1234567,登陆成功,如图10。
在左侧的“界面风格”中找到“模板编辑”,选择“默认摸板系统”,路径为./templates/default,如图11。再点后边的“详情”,点击“customfaq.lang.php编辑”,在这里我们可以直接编辑大马、小马或插入PHP一句话木马,我就直接写入了大马。注意,事先最好将 customfaq.lang.php内容COPY出来,保存好,如图12。
最后提交,编辑成功,打开地址http;//www,88888cn/templates/default/customfaq.lang.php,我们马儿下出来了吧,如图13。
我们重新找一个目录上传一个ASPX大马(对方服务器也支持ASPX),以为刚才是更改默认模板customfaq.lang.php文件,此时论坛打开会出错,管理员会发现的,所以我们赶紧去后台将customfaq.lang.php模板内容改回来。打开新的大马,看看能不能执行命令 “netstat-na”,如图14。
成功执行了命令,并且3389是打开的,这倒是省事了,我们再输入命令“net user root$ 520314/add”然后执行“net user root$ ”看看,如图15。
没有回显,说明添加用户没有成功,提权失败,看来我们要换一中方法提权了。大家还记得我们前面得到的mysql的用户名和密码吧,而且权限还ROOT最高权限。好了,上传一个mySQL提权的文件,如图16。
打开后,输入帐号,密码,数据库名等信息,然后进行提交,连接MYSQL成功。对于“导出到次路径”,Win2000系统是C:\Winnt\udt.dll,Win2003系统是C:\Winodows\udf.dll,如图17。
填好后点击“导出到此目录”,成功导出。我们再来执行下面几条命令,就可以完成添加用户的操作了:create functilon cmdshell returns string soname 'udf.dll',如图18,select cmdshell('net user root$5201314 /add');.如图19,成功添加root$用户,select cmdshell('net localgroup administretors ront$/add'VV):,如图20,成功将root$用户加入到管理员组。
呵呵,添加用户都成功了,我们赶紧链接对方的3389吧,输入用户名root$,密码5201314,连接成功,如图21.
许多时候,一个网站在代码上并不存在什么漏洞,但往往由于用户的配置不当而导致漏洞的产生,才让我们有机可乘。如果大家在侵入过程中遇到什么困难的话,希望能够多使用GOOGL或BAIDU,困为大部分的解决方法都在那里。文章如果还有什么不明白的地方,可以到X论坛来与我交流。
Obog4.6文件下载漏洞简单利用
Oblog是一套多用户博客建站程序,用的人不少,漏洞也不少,这不,又暴出了oblog4.6文件下载漏洞。由于漏洞最出是在4月1号(愚人节)那天被公布的,因此当时很多人认为是个玩笑,但很快人们就发现在了个大安全论坛上,受该漏洞影响的文件是oblog版本是4.6sql+access,出现漏洞的文件是attachment.asp。利用该漏洞我们可以下载oblog下的任意文件,包括conn.asp。
[转载]Discuz6.0.1 UC 最新漏洞大体验
文章作者:黑侠(Black Mask)
原始出处:经典中国(www.clacn.com)
Discuz6.0.1 UC 最新漏洞大体验
Discuz!论坛是国内使用非常普及,也是深受大家喜爱的一款论坛程序,正因为使用的人多了,自然研究的人也多了,以往Discu曾经被公布过一些漏洞,但自6.0版本推出到现在,还没有被公布过什么大的安全漏洞,今天我要介绍的这个漏洞,其实并算不上是个真正的漏洞,最多只能算是由于使用的疏忽才导致了这个漏洞的产生。
我们要如何寻找存在漏洞的论坛呢?可以打开GOOGL或百度,以Piwered by Discuz! 6.0.1UC为关键字进行搜索,就可以找到许多相应的论坛。那么接下来如何检测是否存在漏洞呢?可以在论坛网址后加上"/uc_install/"来进行检测,如果存在该目录的话,就说明这个网站安装了UC,极有可能存在漏洞。
我们直接在IE里打开找到的网站http://www.*****.cn/uc_install,然后在界面中点下一步,如图1。注意,有些论坛也存在uc_install/这个目录,但是没有配置数据库用户名和密码,也就是对方并没有安装UC,所以我们只能放弃了。再继续点下一步,看能不能连接上数据库,运气不错,可以连接上,我们返回上一步,然后查看网页的源代码,从该网页的源代码中可以得到数据库的名称、用户名密码等一些信息,如图2。
从该网页的源代码中我们得知了如下的消息:数据库服务器为localhost,数据库用户名为root(Mysql的最高权限了),数据库密码为 lokygood,数据库名为dingyufeng。得到了这些信息说明我们的入侵已经成功一半了,再来猜下phpmyadmin安装目录的地址(关于 phpmadmin的安装我就不多说了,去网上下载一个apache2+mysql5+php5三合一的安装起来就可以了),我随便试了几个,都没有猜出来,有可能对方没有安装,那该怎么办呢?我们去GOOGLE搜索一下,得知原来也可以在本地架设phpmyadmin,然后通过修改 config.inc.php文件来连接远程MYsql,但是前提是对方的MYSQL支持远程调用。解决的方法已经有了,我们在本地把 phpmyadmin架设好,然后在IE里打开http://127.0.0.1/phpmyadimn,如图3。
再打开phpyadmin所在的目录,找到其中的config.inc.php文件,修改里面的几个内容,如图4。host后面更改成对方的域名或 IP地址,user后面是用户名,password后面是密码,格式和那些标点千万不要弄错了,最后保存。我们重新打开IE,输入http://127.0.0.1/phpmyadmin,如图5。
哈哈,连接成功了,激动啊!这个页面先面先不要关闭,我们再打开http://www.*****.cn这个论坛,注册一个新用户,用户名为 root,密码为1234567,如图6,最好我们将这个用户名通过对方的MYSQL数据库修改为几个用户的参数来达到将其提升为管理员的目的,我们现在已经离成功越来越近了。
注册成功了,接着回到刚才那个phpmyadmin管理页面,找到cdb-members这个用户表,打开它,再找到我们刚才注册的那个root用户名,如图7。点编辑用户名root,将gendet改为1,adminid改为1,groupid改为1,最后执行,如图8。
刷新一下,打开刚才的那个论坛,看看是不是已经成为管理员了,系统设置出来了哦,如图9。点“系统设置”,进入后台,输入密码1234567,登陆成功,如图10。
在左侧的“界面风格”中找到“模板编辑”,选择“默认摸板系统”,路径为./templates/default,如图11。再点后边的“详情”,点击“customfaq.lang.php编辑”,在这里我们可以直接编辑大马、小马或插入PHP一句话木马,我就直接写入了大马。注意,事先最好将 customfaq.lang.php内容COPY出来,保存好,如图12。
最后提交,编辑成功,打开地址http;//www,88888cn/templates/default/customfaq.lang.php,我们马儿下出来了吧,如图13。
我们重新找一个目录上传一个ASPX大马(对方服务器也支持ASPX),以为刚才是更改默认模板customfaq.lang.php文件,此时论坛打开会出错,管理员会发现的,所以我们赶紧去后台将customfaq.lang.php模板内容改回来。打开新的大马,看看能不能执行命令 “netstat-na”,如图14。
成功执行了命令,并且3389是打开的,这倒是省事了,我们再输入命令“net user root$ 520314/add”然后执行“net user root$ ”看看,如图15。
没有回显,说明添加用户没有成功,提权失败,看来我们要换一中方法提权了。大家还记得我们前面得到的mysql的用户名和密码吧,而且权限还ROOT最高权限。好了,上传一个mySQL提权的文件,如图16。
打开后,输入帐号,密码,数据库名等信息,然后进行提交,连接MYSQL成功。对于“导出到次路径”,Win2000系统是C:\Winnt\udt.dll,Win2003系统是C:\Winodows\udf.dll,如图17。
填好后点击“导出到此目录”,成功导出。我们再来执行下面几条命令,就可以完成添加用户的操作了:create functilon cmdshell returns string soname 'udf.dll',如图18,select cmdshell('net user root$5201314 /add');.如图19,成功添加root$用户,select cmdshell('net localgroup administretors ront$/add'VV):,如图20,成功将root$用户加入到管理员组。
呵呵,添加用户都成功了,我们赶紧链接对方的3389吧,输入用户名root$,密码5201314,连接成功,如图21.
许多时候,一个网站在代码上并不存在什么漏洞,但往往由于用户的配置不当而导致漏洞的产生,才让我们有机可乘。如果大家在侵入过程中遇到什么困难的话,希望能够多使用GOOGL或BAIDU,困为大部分的解决方法都在那里。文章如果还有什么不明白的地方,可以到X论坛来与我交流。
Obog4.6文件下载漏洞简单利用
Oblog是一套多用户博客建站程序,用的人不少,漏洞也不少,这不,又暴出了oblog4.6文件下载漏洞。由于漏洞最出是在4月1号(愚人节)那天被公布的,因此当时很多人认为是个玩笑,但很快人们就发现在了个大安全论坛上,受该漏洞影响的文件是oblog版本是4.6sql+access,出现漏洞的文件是attachment.asp。利用该漏洞我们可以下载oblog下的任意文件,包括conn.asp。 |
|