Discuz!論壇是國內一個很著名的PHP論壇程序,它因為在穩定性、負載能力、安全保障等方面都居於國內外同類產品領先地位,所以成為人們架設論壇的首選方案。但是,新版的Discuz!5.0論壇出現了一個安全漏洞,可以讓普通用戶獲取論壇管理員的賬號和密碼。www.sq120.com推薦文章
黑客姓名:陳強
黑客特長:程序腳本分析
使用工具:Discuz!5.0最新漏洞利用工具
黑客自白:我從最簡單的客戶端腳本語言HTML開始,由淺入深地學習了ASP、PHP、JSP等目前流行的腳本語言和數據庫基礎知識,現在,我能通過閱讀源代碼發現一些漏洞並加以利用。
漏洞原理
Discuz!論壇用戶在給指定會員發送悄悄話的時候,論壇程序使用的是類似於http://www.xxxx.net/phpbbs/pm.php?ac tion=send&username=name 這樣的語句。但是由於其中的name沒有經過過濾,而是直接顯示在發送短消息的頁面中,這樣就給黑客偷取Cookies或者進行更嚴重的破壞打開了方便之門。
雖然Discuz!論壇從3.x版本開始就已經將它改為與http://www.xxxx.net/pm.php?action=send&uid=XXXX類似的語句,從而有效地避免了這個漏洞,但是在選擇短信文件夾的時候卻沒有經過過濾,所以同樣產生了漏洞 。TW.wINGwIT.cOm
利用漏洞
首先按照常規方法注冊一個論壇賬號,我這裡注冊的賬號為bear123456,注冊完成後成功登錄。在網頁論壇下方的“清除 Cookies”選項上點擊,然後選擇鼠標右鍵中的“屬性”窗口,在屬性窗口“地址”後的最後一串數值是Cook值,這些內容在後面的操作中都會使用到。
現在運行“Discuz!5.0最新漏洞利用工具”,根據每個選項信息填入不同的內容。比如“Url:”選項就代表我們測試的這個Discuz!論壇的網頁地址;“Hash:”選項表示的是我們注冊賬戶的Cook值;“Msgto:”選項是我們剛剛注冊的賬號;“Uid”選項就表示需要破解的賬戶的論壇ID,這裡我們就輸入管理員的ID。
輸入完成後點擊“GOGOGO”按鈕,很快就會在彈出的窗口中得到一串類似於“644481aaebb1b52547555896496e203b”的數值,這串數值就是我們要破解的對方ID賬號的密碼,只不過該密碼是經過MD5加密處理的。遇到這種情況的時候,我們可以通過專門的MD5破解網站進行在線破解,比如通過www.cmd5.com進行破解。
得到管理員的賬號密碼以後,我們就可以通過它登錄系統後台,然後對論壇進行入侵和管理操作,比如數據庫管理、上傳PHP木馬、網頁掛馬等。
注意:Discuz!5.0關於此漏洞的補丁已經發布,請論壇管理員及時更新。
From:http://tw.wingwit.com/Article/Network/201309/461.html