气瓶厂家
免费服务热线

Free service

hotline

010-00000000
气瓶厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

黑客入侵实例记对Discuz论坛的入侵

发布时间:2020-03-13 13:32:35 阅读: 来源:气瓶厂家

A-A+怎么开淘宝店网站优化方法创业如何获得投资怎么做微商最新LOL活动

最近闲来无事的菜鸟们,掀起了一场Discuz论坛,入侵狂潮的运动。一时间闹整个安全界也是沸腾不已。不过各站点的站长们身手还算敏捷,低版本Discuz论坛还没用多久,便换上了高版本的论坛(Discuz!4dot0.0RC3版本)进行弥补漏洞。但是经过笔者测试成功,得出高级版本的Discuz程序,也是含有跨站入侵的漏洞。只是在方法有些差别而已。下文便是笔者这段时间入侵研究的心得,何不一同来领略一下入侵带来的快感!

一、望穿秋水的手动入侵法

1.首先进入GOOGLE或者百度的搜索站点,在关键字处输入PoweredbyDiscuz!4.0.0RC3,然后单击目标按钮进入。便可查找出众多使用此版本的论坛地址,这里笔者随意挑选了一个游戏公司的站点作例题讲解。进入游戏公司站点后,单击右上角注册标签,弹出会员用户的注意事项,并且需要等待论坛所设置的阅读时间,然后单击下方同意按钮,在注册用户的必填处,填入自己的相关信息,最后单击提交按钮,即可成功注册。

2.会员注册成功以后,自动跳转到论坛首页。在依次进入控制面板→编辑个人资料。打开编辑个人资料标签,单击下方论坛头像列表按钮(如图1),会显示出论坛头像中的所有图片。这里笔者随意选择了一个预设的头像图片,并将其页面保存到本地机器中。

图1

3.在转到本地机器,以记事本形式打开保存的页面,并单击上方编辑标签,选择查找选项,弹出查找对话框。在查找文本处输入<FORMaction=的字符内容,然后单击目标处查找下一个按钮,会在记事本内容下方,选择到所要查找的目标(如图2)。随后在等号后面填入WWW.GU**\,来补全提交页面的网址路径。在将其修改过的页面保存,然后在重新打开该页面,并单击提交按钮。这时再回到网站的控制面板首页标签栏,查看一下头像是否提交成功。

图2

小提示:因保存到本地的头像页面,采用的提交地址是相对路径,所以这里需要补全该站点的网址。否则在提交页面的同时,会显示找不到路径的404错误。如果已经填补了网址路径,并且在本地也成功的将头像提交给了该网站,大家就可以大胆的说明此网站存在头像跨站的漏洞,接下来就可以进行跨站入侵了。

4.提交头像成功以后,使用DreamWeaver网页设计软件将本地提交的页面打开,然后单击头像一的Radio空间,把选定址处改为images/avatars/f"><script>alert("曲靖提醒:贵站含有头像跨站漏洞,请采取相关的防御措施!")</script>的代码字符。在单击文件菜单,选择保存选项,即可将修改的控件,成功保存。然后在双击打开该页面,选择头像一的单选框,并单击下方提交按钮。程序回显会提示:修改成功!同时刷新此页面,弹出笔者所建立的警告对话框(如图3),最后在找个热门的帖子回复一下,只要当用户打开含有笔者的帖子时,都会弹出如图3的警告对话框!

图3

小提示:在控制面板首页标签处,查看一下网页代码。只要大家稍有留意,便不难发现调用<imgsrc="**width="83"height="94"border="0">的图片地址。调用代码是<imgsrc=$avatars字符所以我们可以构造一个Radio的控件值,来修改的选定值。需要用到DreamWeaver网页设计软件,或其他的网页制作软件来修改,才能自动转义其格式。而不要使用记事本的形式修改相关数值,否则会导致整体内容错乱。

二、工欲善其事必先利其器

也许繁琐的手工入侵法,不太适合菜鸟使用。不过没有关系,笔者又为众菜鸟们量身定做了,一套傻瓜式入侵套餐。此套餐的宗旨就是让有无基础的菜鸟朋友,都可以按着下文介绍的方法,来入侵高级版本的Discuz论坛。

前提条件:首先下载Discuz!4.0.0RC3漏洞利用工具这里下载速度较慢的朋友,不要发愁。该软件已收录到本期配套光盘中,还请读者朋友注意查收一下!

步骤1.双击下载到桌面的漏洞利用工具图标,弹出程序界面(如图4),然后在第二步的文本内容处,敲入手动跨站成功的地址(www.gu**)。操作完毕后,单击下方读取参数按钮,这时需稍等片刻后,才会出现读取成功的对话框(如图5),并单击确定按钮即可。

图4

图5

小提示:本文手动入侵和工具入侵,都是采用同一个站点做列题讲解。所以在工具入侵中,有关软件界面提示,第一步需注册站点用户,这里已经在手动入侵中注册完毕,并且已经保存了COOKIES登陆,因此笔者为了避免重复讲解,跳跃了过去。如果您在漏洞站点中,还没有注册过用户的朋友,请先去注册用户,然后在执行步骤1中的方法。

步骤2.在第三步跨站内容处输入所要插入的恶意代码,如果此时你对代码知识一无所知,可以参考左边代码助手,标签中的三个按钮(如图6)。这里笔者单击插入IFrame按钮,会在所需的跨站内容处,出现<iframesrc=''width=0height=0></iframe>的字符代码。然后在<iframesrc的等于后面,填入***\p的网址,这是笔者事先制作好的网页后门地址。

图6

小提示:代码助手中,弹出对话框按钮、读取COOKIES按钮以及插入IFrame按钮,分别代表当用户浏览过含有自己帖子的同时,1.会弹出如图3的警告对话框。2.得到浏览用户的COOKIES信息。3.在机器中加载网站木马的相关信息。

步骤3.输入完毕后,其他设置保持默认,然后单击提交按钮。执行进度框内,会呈现出写入站点代码的整个过程(如图7)。但是成功与否还需要看见后面的成功提示,方可判断本次写入是否成功,这里笔者等待十秒钟后,弹出了成功的结论(如图8)。既然恶意地址写入成功,在漏洞论坛取个诱惑力,较强的标题名称发表,从而让浏览过此帖的用户,都能重上笔者所建立的网页木马。

图7

图8

三、总结

Discuz!4dot0.0RC3版本的头像跨站漏洞,虽然不会危机到整个论坛的安全性能,但是它会牵扯到论坛所用户的电脑安危。小则导致重要信息被窃取,大则电脑摇身变肉鸡!

>>查看更多相似文章

工作签证变更

广东工作签证申请

广东工作签证变更

中山代理记账注册公司