Facebook Sharer
选择您要替换的背景颜色:
【农历新年】背景图片:
个性化设定
 注册  找回密码
查看: 2537|回复: 5
打印 上一主题 下一主题

[转载]Discuz6.0.1 UC 最新漏洞大体验

 关闭 [复制链接]

41

主题

31

好友

9715

积分

金鼎名嘴

Rank: 14Rank: 14Rank: 14Rank: 14Rank: 14

跳转到指定楼层
1#
发表于 2008-10-29 02:55 PM |只看该作者 |倒序浏览
文章作者:黑侠(Black Mask)
原始出处:经典中国(www.clacn.com

Discuz6.0.1   UC   最新漏洞大体验
Discuz!论坛是国内使用非常普及,也是深受大家喜爱的一款论坛程序,正因为使用的人多了,自然研究的人也多了,以往Discu曾经被公布过一些漏洞,但自6.0版本推出到现在,还没有被公布过什么大的安全漏洞,今天我要介绍的这个漏洞,其实并算不上是个真正的漏洞,最多只能算是由于使用的疏忽才导致了这个漏洞的产生。
   我们要如何寻找存在漏洞的论坛呢?可以打开GOOGL或百度,以Piwered by   Discuz! 6.0.1UC为关键字进行搜索,就可以找到许多相应的论坛。那么接下来如何检测是否存在漏洞呢?可以在论坛网址后加上"/uc_install/"来进行检测,如果存在该目录的话,就说明这个网站安装了UC,极有可能存在漏洞。
   我们直接在IE里打开找到的网站http://www.*****.cn/uc_install,然后在界面中点下一步,如图1。注意,有些论坛也存在uc_install/这个目录,但是没有配置数据库用户名和密码,也就是对方并没有安装UC,所以我们只能放弃了。再继续点下一步,看能不能连接上数据库,运气不错,可以连接上,我们返回上一步,然后查看网页的源代码,从该网页的源代码中可以得到数据库的名称、用户名密码等一些信息,如图2。
   从该网页的源代码中我们得知了如下的消息:数据库服务器为localhost,数据库用户名为root(Mysql的最高权限了),数据库密码为 lokygood,数据库名为dingyufeng。得到了这些信息说明我们的入侵已经成功一半了,再来猜下phpmyadmin安装目录的地址(关于 phpmadmin的安装我就不多说了,去网上下载一个apache2+mysql5+php5三合一的安装起来就可以了),我随便试了几个,都没有猜出来,有可能对方没有安装,那该怎么办呢?我们去GOOGLE搜索一下,得知原来也可以在本地架设phpmyadmin,然后通过修改 config.inc.php文件来连接远程MYsql,但是前提是对方的MYSQL支持远程调用。解决的方法已经有了,我们在本地把 phpmyadmin架设好,然后在IE里打开http://127.0.0.1/phpmyadimn,如图3。
   再打开phpyadmin所在的目录,找到其中的config.inc.php文件,修改里面的几个内容,如图4。host后面更改成对方的域名或 IP地址,user后面是用户名,password后面是密码,格式和那些标点千万不要弄错了,最后保存。我们重新打开IE,输入http://127.0.0.1/phpmyadmin,如图5。
   哈哈,连接成功了,激动啊!这个页面先面先不要关闭,我们再打开http://www.*****.cn这个论坛,注册一个新用户,用户名为 root,密码为1234567,如图6,最好我们将这个用户名通过对方的MYSQL数据库修改为几个用户的参数来达到将其提升为管理员的目的,我们现在已经离成功越来越近了。
   注册成功了,接着回到刚才那个phpmyadmin管理页面,找到cdb-members这个用户表,打开它,再找到我们刚才注册的那个root用户名,如图7。点编辑用户名root,将gendet改为1,adminid改为1,groupid改为1,最后执行,如图8。
   刷新一下,打开刚才的那个论坛,看看是不是已经成为管理员了,系统设置出来了哦,如图9。点“系统设置”,进入后台,输入密码1234567,登陆成功,如图10。
   在左侧的“界面风格”中找到“模板编辑”,选择“默认摸板系统”,路径为./templates/default,如图11。再点后边的“详情”,点击“customfaq.lang.php编辑”,在这里我们可以直接编辑大马、小马或插入PHP一句话木马,我就直接写入了大马。注意,事先最好将 customfaq.lang.php内容COPY出来,保存好,如图12。
   最后提交,编辑成功,打开地址http;//www,88888cn/templates/default/customfaq.lang.php,我们马儿下出来了吧,如图13。
   我们重新找一个目录上传一个ASPX大马(对方服务器也支持ASPX),以为刚才是更改默认模板customfaq.lang.php文件,此时论坛打开会出错,管理员会发现的,所以我们赶紧去后台将customfaq.lang.php模板内容改回来。打开新的大马,看看能不能执行命令 “netstat-na”,如图14。
   成功执行了命令,并且3389是打开的,这倒是省事了,我们再输入命令“net user root$ 520314/add”然后执行“net user root$ ”看看,如图15。
   没有回显,说明添加用户没有成功,提权失败,看来我们要换一中方法提权了。大家还记得我们前面得到的mysql的用户名和密码吧,而且权限还ROOT最高权限。好了,上传一个mySQL提权的文件,如图16。  
打开后,输入帐号,密码,数据库名等信息,然后进行提交,连接MYSQL成功。对于“导出到次路径”,Win2000系统是C:\Winnt\udt.dll,Win2003系统是C:\Winodows\udf.dll,如图17。
   填好后点击“导出到此目录”,成功导出。我们再来执行下面几条命令,就可以完成添加用户的操作了:create functilon cmdshell returns string soname 'udf.dll',如图18,select cmdshell('net user root$5201314 /add');.如图19,成功添加root$用户,select cmdshell('net localgroup administretors ront$/add'VV):,如图20,成功将root$用户加入到管理员组。
   呵呵,添加用户都成功了,我们赶紧链接对方的3389吧,输入用户名root$,密码5201314,连接成功,如图21.
   许多时候,一个网站在代码上并不存在什么漏洞,但往往由于用户的配置不当而导致漏洞的产生,才让我们有机可乘。如果大家在侵入过程中遇到什么困难的话,希望能够多使用GOOGL或BAIDU,困为大部分的解决方法都在那里。文章如果还有什么不明白的地方,可以到X论坛来与我交流。


                                                         Obog4.6文件下载漏洞简单利用
   Oblog是一套多用户博客建站程序,用的人不少,漏洞也不少,这不,又暴出了oblog4.6文件下载漏洞。由于漏洞最出是在4月1号(愚人节)那天被公布的,因此当时很多人认为是个玩笑,但很快人们就发现在了个大安全论坛上,受该漏洞影响的文件是oblog版本是4.6sql+access,出现漏洞的文件是attachment.asp。利用该漏洞我们可以下载oblog下的任意文件,包括conn.asp。
[转载]Discuz6.0.1 UC 最新漏洞大体验
文章作者:黑侠(Black Mask)
原始出处:经典中国(www.clacn.com

Discuz6.0.1   UC   最新漏洞大体验
Discuz!论坛是国内使用非常普及,也是深受大家喜爱的一款论坛程序,正因为使用的人多了,自然研究的人也多了,以往Discu曾经被公布过一些漏洞,但自6.0版本推出到现在,还没有被公布过什么大的安全漏洞,今天我要介绍的这个漏洞,其实并算不上是个真正的漏洞,最多只能算是由于使用的疏忽才导致了这个漏洞的产生。
   我们要如何寻找存在漏洞的论坛呢?可以打开GOOGL或百度,以Piwered by   Discuz! 6.0.1UC为关键字进行搜索,就可以找到许多相应的论坛。那么接下来如何检测是否存在漏洞呢?可以在论坛网址后加上"/uc_install/"来进行检测,如果存在该目录的话,就说明这个网站安装了UC,极有可能存在漏洞。
   我们直接在IE里打开找到的网站http://www.*****.cn/uc_install,然后在界面中点下一步,如图1。注意,有些论坛也存在uc_install/这个目录,但是没有配置数据库用户名和密码,也就是对方并没有安装UC,所以我们只能放弃了。再继续点下一步,看能不能连接上数据库,运气不错,可以连接上,我们返回上一步,然后查看网页的源代码,从该网页的源代码中可以得到数据库的名称、用户名密码等一些信息,如图2。
   从该网页的源代码中我们得知了如下的消息:数据库服务器为localhost,数据库用户名为root(Mysql的最高权限了),数据库密码为 lokygood,数据库名为dingyufeng。得到了这些信息说明我们的入侵已经成功一半了,再来猜下phpmyadmin安装目录的地址(关于 phpmadmin的安装我就不多说了,去网上下载一个apache2+mysql5+php5三合一的安装起来就可以了),我随便试了几个,都没有猜出来,有可能对方没有安装,那该怎么办呢?我们去GOOGLE搜索一下,得知原来也可以在本地架设phpmyadmin,然后通过修改 config.inc.php文件来连接远程MYsql,但是前提是对方的MYSQL支持远程调用。解决的方法已经有了,我们在本地把 phpmyadmin架设好,然后在IE里打开http://127.0.0.1/phpmyadimn,如图3。
   再打开phpyadmin所在的目录,找到其中的config.inc.php文件,修改里面的几个内容,如图4。host后面更改成对方的域名或 IP地址,user后面是用户名,password后面是密码,格式和那些标点千万不要弄错了,最后保存。我们重新打开IE,输入http://127.0.0.1/phpmyadmin,如图5。
   哈哈,连接成功了,激动啊!这个页面先面先不要关闭,我们再打开http://www.*****.cn这个论坛,注册一个新用户,用户名为 root,密码为1234567,如图6,最好我们将这个用户名通过对方的MYSQL数据库修改为几个用户的参数来达到将其提升为管理员的目的,我们现在已经离成功越来越近了。
   注册成功了,接着回到刚才那个phpmyadmin管理页面,找到cdb-members这个用户表,打开它,再找到我们刚才注册的那个root用户名,如图7。点编辑用户名root,将gendet改为1,adminid改为1,groupid改为1,最后执行,如图8。
   刷新一下,打开刚才的那个论坛,看看是不是已经成为管理员了,系统设置出来了哦,如图9。点“系统设置”,进入后台,输入密码1234567,登陆成功,如图10。
   在左侧的“界面风格”中找到“模板编辑”,选择“默认摸板系统”,路径为./templates/default,如图11。再点后边的“详情”,点击“customfaq.lang.php编辑”,在这里我们可以直接编辑大马、小马或插入PHP一句话木马,我就直接写入了大马。注意,事先最好将 customfaq.lang.php内容COPY出来,保存好,如图12。
   最后提交,编辑成功,打开地址http;//www,88888cn/templates/default/customfaq.lang.php,我们马儿下出来了吧,如图13。
   我们重新找一个目录上传一个ASPX大马(对方服务器也支持ASPX),以为刚才是更改默认模板customfaq.lang.php文件,此时论坛打开会出错,管理员会发现的,所以我们赶紧去后台将customfaq.lang.php模板内容改回来。打开新的大马,看看能不能执行命令 “netstat-na”,如图14。
   成功执行了命令,并且3389是打开的,这倒是省事了,我们再输入命令“net user root$ 520314/add”然后执行“net user root$ ”看看,如图15。
   没有回显,说明添加用户没有成功,提权失败,看来我们要换一中方法提权了。大家还记得我们前面得到的mysql的用户名和密码吧,而且权限还ROOT最高权限。好了,上传一个mySQL提权的文件,如图16。  
打开后,输入帐号,密码,数据库名等信息,然后进行提交,连接MYSQL成功。对于“导出到次路径”,Win2000系统是C:\Winnt\udt.dll,Win2003系统是C:\Winodows\udf.dll,如图17。
   填好后点击“导出到此目录”,成功导出。我们再来执行下面几条命令,就可以完成添加用户的操作了:create functilon cmdshell returns string soname 'udf.dll',如图18,select cmdshell('net user root$5201314 /add');.如图19,成功添加root$用户,select cmdshell('net localgroup administretors ront$/add'VV):,如图20,成功将root$用户加入到管理员组。
   呵呵,添加用户都成功了,我们赶紧链接对方的3389吧,输入用户名root$,密码5201314,连接成功,如图21.
   许多时候,一个网站在代码上并不存在什么漏洞,但往往由于用户的配置不当而导致漏洞的产生,才让我们有机可乘。如果大家在侵入过程中遇到什么困难的话,希望能够多使用GOOGL或BAIDU,困为大部分的解决方法都在那里。文章如果还有什么不明白的地方,可以到X论坛来与我交流。


                                                         Obog4.6文件下载漏洞简单利用
   Oblog是一套多用户博客建站程序,用的人不少,漏洞也不少,这不,又暴出了oblog4.6文件下载漏洞。由于漏洞最出是在4月1号(愚人节)那天被公布的,因此当时很多人认为是个玩笑,但很快人们就发现在了个大安全论坛上,受该漏洞影响的文件是oblog版本是4.6sql+access,出现漏洞的文件是attachment.asp。利用该漏洞我们可以下载oblog下的任意文件,包括conn.asp。




收藏收藏0

22

主题

0

好友

664

积分

青铜长老

懵...

Rank: 7Rank: 7Rank: 7Rank: 7Rank: 7Rank: 7Rank: 7

2#
发表于 2008-11-1 06:38 PM |只看该作者
haiz...这个漏洞应该告诉Discuz的管理层吗...
搂主有转帖至Discuz.net吗?

祝Discuz再接再厉...


回复

使用道具 举报

41

主题

31

好友

9715

积分

金鼎名嘴

Rank: 14Rank: 14Rank: 14Rank: 14Rank: 14

3#
发表于 2008-11-3 05:42 PM |只看该作者
原帖由 超爱雨的我 于 2008-11-1 06:38 PM 发表
haiz...这个漏洞应该告诉Discuz的管理层吗...
搂主有转帖至Discuz.net吗?

祝Discuz再接再厉...

我是在别边看到的~
就放上来了·


回复

使用道具 举报

62

主题

5

好友

3715

积分

本站名嘴

Rank: 11Rank: 11

4#
发表于 2008-11-5 10:37 AM |只看该作者
不知道JBTALKS可不可以也


回复

使用道具 举报

9

主题

6

好友

2722

积分

白金长老

Rank: 10

5#
发表于 2008-11-5 02:56 PM |只看该作者
原帖由 goodhermit95 于 2008-11-5 10:37 AM 发表
不知道JBTALKS可不可以也

DZ5.5没用到UC。


回复

使用道具 举报

11

主题

2

好友

2729

积分

白金长老

Rank: 10

6#
发表于 2008-11-5 09:58 PM |只看该作者
comfom不能因为5.5都不能用uc


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

JBTALKS.CC |联系我们 |隐私政策 |Share

GMT+8, 2025-1-9 06:13 AM , Processed in 0.113182 second(s), 27 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

Ultra High-performance Dedicated Server powered by iCore Technology Sdn. Bhd.
Domain Registration | Web Hosting | Email Hosting | Forum Hosting | ECShop Hosting | Dedicated Server | Colocation Services
本论坛言论纯属发表者个人意见,与本论坛立场无关
Copyright © 2003-2012 JBTALKS.CC All Rights Reserved
合作联盟网站:
JBTALKS 马来西亚中文论坛 | JBTALKS我的空间 | ICORE TECHNOLOGY SDN. BHD.
回顶部