返回列表 回復 發帖

Discuz的漏洞破解

 Discuz!論壇是國內一個很著名的PHP論壇程式,它因為在穩定性、負載能力、安全保障等方面都居於國內外同類產品領先地位,所以成為人們架設論壇的首選方案。但是,新版的Discuz!5.0論壇出現了一個安全漏洞,可以讓普通用戶獲取論壇管理員的帳號和密碼。www.sq120.com推薦文章

  駭客姓名:陳強
  駭客特長:程式腳本分析
  使用工具:Discuz!5.0最新漏洞利用工具
  駭客自白:我從最簡單的客戶端腳本語言HTML開始,由淺入深地學習了ASP、PHP、JSP等目前流行的腳本語言和數據庫基礎知識,現在,我能通過閱讀源代碼發現一些漏洞並加以利用。
漏洞原理
  Discuz!論壇用戶在給指定會員發送悄悄話的時候,論壇程式使用的是類似於http://www.xxxx.net/phpbbs/pm.php?ac tion=send&username=name 這樣的語句。但是由於其中的name沒有經過過濾,而是直接顯示在發送短消息的頁面中,這樣就給駭客偷取Cookies或者進行更嚴重的破壞打開了方便之門。
  雖然Discuz!論壇從3.x版本開始就已經將它改為與http://www.xxxx.net/pm.php?action=send&uid=XXXX類似的語句,從而有效地避免了這個漏洞,但是在選擇短信檔夾的時候卻沒有經過過濾,所以同樣產生了漏洞 。
利用漏洞
  首先按照常規方法註冊一個論壇帳號,我這裏註冊的帳號為bear123456,註冊完成後成功登錄。在網頁論壇下方的“清除 Cookies”選項上點擊,然後選擇滑鼠右鍵中的“屬性”窗口,在屬性窗口“地址”後的最後一串數值是Cook值,這些內容在後面的操作中都會使用到。
  現在運行“Discuz!5.0最新漏洞利用工具”,根據每個選項資訊填入不同的內容。比如“Url:”選項就代表我們測試的這個Discuz!論壇的網頁地址;“Hash:”選項表示的是我們註冊帳戶的Cook值;“Msgto:”選項是我們剛剛註冊的帳號;“Uid”選項就表示需要破解的帳戶的論壇ID,這裏我們就輸入管理員的ID。

  輸入完成後點擊“GOGOGO”按鈕,很快就會在彈出的窗口中得到一串類似於“644481aaebb1b52547555896496e203b”的數值,這串數值就是我們要破解的對方ID帳號的密碼,只不過該密碼是經過MD5加密處理的。遇到這種情況的時候,我們可以通過專門的MD5破解網站進行線上破解,比如通過www.cmd5.com進行破解。

  得到管理員的帳號密碼以後,我們就可以通過它登錄系統後臺,然後對論壇進行入侵和管理操作,比如資料庫管理、上傳PHP木馬、網頁掛馬等。
  注意:Discuz!5.0關於此漏洞的補丁已經發佈,請論壇管理員及時更新。
返回列表