腾讯云网站解决方案帮您轻松应对建站成本高/网络不稳等常见问题

黑客入侵实例 记对Discuz论坛的入侵

0
回复
1462
查看
[复制链接]

761

主题

775

帖子

3万

积分

董事

Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72Rank: 72

积分
32853
发表于 19-8-31 17:54:35 | 显示全部楼层 |阅读模式      紫钻仅向指定用户开放  
  最近闲来无事的菜鸟们,掀起了一场Discuz论坛,入侵狂潮的“运动”。一时间闹整个安全界也是沸腾不已。不过各站点的站长们身手还算敏捷,低版本Discuz论坛还没用多久,便换上了高版本的论坛(Discuz!4 dot 0.0RC3版本)进行弥补漏洞。但是经过笔者测试成功,得出高级版本的Discuz程序,也是含有跨站入侵的漏洞。只是在方法有些差别而已。下文便是笔者这段时间入侵研究的心得,何不一同来领略一下入侵带来的“快感”!
/ @; a2 i4 g! ^+ K$ N  一、望穿秋水的“手动”入侵法% u2 o6 ]: t6 t
  1.首先进入GOOGLE或者百度的搜索站点,在关键字处输入Powered by Discuz! 4.0.0RC3,然后单击 “目标”按钮进入。便可查找出众多使用此版本的论坛地址,这里笔者随意挑选了一个游戏公司的站点作例题讲解。进入游戏公司站点后,单击右上角 “注册”标签,弹出会员用户的注意事项,并且需要等待论坛所设置的阅读时间,然后“单击”下方同意按钮,在注册用户的必填处,填入自己的相关信息,最后单击“提交”按钮,即可成功注册。
  ~8 p6 m  a7 B, r% E: r! b  2.会员注册成功以后,自动跳转到论坛首页。在依次进入“控制面板”→“编辑个人资料”。打开“编辑个人资料”标签,单击下方“论坛头像列表”按钮(如图1),会显示出论坛头像中的所有图片。这里笔者随意选择了一个预设的头像图片,并将其页面保存到本地机器中。4 c5 z) m7 \. Y+ e
6 c, x; B+ Y6 [; Q: X; `5 `; |

% s6 v2 H  ?/ F  3.在转到本地机器,以记事本形式打开保存的页面,并单击上方“编辑”标签,选择“查找”选项,弹出查找对话框。在查找文本处输入 “<FORM action=”的字符内容,然后单击目标处“查找下一个”按钮,会在记事本内容下方,选择到所要查找的目标(如图2)。随后在等号后面填入WWW. GU**Y.COM.CN\,来补全提交页面的网址路径。在将其修改过的页面保存,然后在重新打开该页面,并单击 “提交”按钮。这时再回到网站的“控制面板首页”标签栏,查看一下头像是否提交成功。% Q1 F$ f! B# _; _

: S7 R8 ]. f$ ?. X' w8 B+ C" f. Y: a' ^7 Q$ o( v+ e
  小提示:因保存到本地的头像页面,采用的提交地址是相对路径,所以这里需要补全该站点的网址。否则在提交页面的同时,会显示找不到路径的404错误。如果已经填补了网址路径,并且在本地也成功的将头像提交给了该网站,大家就可以大胆的说明此网站存在头像跨站的漏洞,接下来就可以进行跨站入侵了。$ p7 e! A% B9 @; M
  4.提交头像成功以后,使用DreamWeaver网页设计软件将本地提交的页面打开,然后单击头像一的Radio空间,把选定址处改为“images/avatars/02.gif"><script>alert("曲靖提醒:贵站含有头像跨站漏洞,请采取相关的防御措施!")</script>”的代码字符。在单击“文件”菜单,选择“保存”选项,即可将修改的控件,成功保存。然后在双击打开该页面,选择头像一的单选框,并单击下方“提交”按钮。程序回显会提示:修改成功!同时刷新此页面,弹出笔者所建立的警告对话框(如图3),最后在找个热门的帖子回复一下,只要当用户打开含有笔者的帖子时,都会弹出如图3的警告对话框!+ S7 o; v+ Z; H; t  ^5 \% C$ @% B% Y

8 J9 T" r8 M* ~$ d% Z! e& V$ _8 {% }
# \5 Y* G& x' K  k5 ]7 U7 h  小提示:在 “控制面板首页”标签处,查看一下网页代码。只要大家稍有留意,便不难发现调用<img src="www.gu**y.com.cn/images/avatars/02.gif">
# l$ P$ [+ x/ X& u2 i/ Y+ {  二、工欲善其事必先利其器
3 y! x+ p3 G+ |. ^; p# S* p; J: a  也许繁琐的手工入侵法,不太适合菜鸟使用。不过没有关系,笔者又为众菜鸟们量身定做了,一套“傻瓜式”入侵套餐。此套餐的宗旨就是让有无基础的菜鸟朋友,都可以按着下文介绍的方法,来入侵高级版本的Discuz论坛。
8 G5 v% [) q# \% Z0 G! X  前提条件:首先下载Discuz!4.0.0RC3漏洞利用工具,这里下载速度较慢的朋友,不要发愁。该软件已收录到本期配套光盘中,还请读者朋友注意查收一下!; q; X. ~1 ]; B7 W5 x7 ~
  步骤1.双击下载到桌面的“漏洞利用工具”图标,弹出程序界面(如图4),然后在第二步的文本内容处,敲入手动跨站成功的地址(www. gu**y.com.cn/)。操作完毕后,单击下方“读取参数”按钮,这时需稍等片刻后,才会出现读取成功的对话框(如图5),并单击“确定”按钮即可。& ^1 ?- M1 q+ ~) C

2 C- C( p" Q/ w- q0 m6 B( V5 l' _- r. U3 Q- r; Z9 a
  小提示:本文手动入侵和工具入侵,都是采用同一个站点做列题讲解。所以在工具入侵中,有关软件界面提示,第一步需注册站点用户,这里已经在手动入侵中注册完毕,并且已经保存了COOKIES登陆,因此笔者为了避免重复讲解,跳跃了过去。如果您在漏洞站点中,还没有注册过用户的朋友,请先去注册用户,然后在执行步骤1中的方法。( `! i9 B& P+ k+ b2 [* F, z
  步骤2.在第三步跨站内容处输入所要插入的恶意代码,如果此时你对代码知识一无所知,可以参考左边代码助手,标签中的三个按钮(如图6)。这里笔者单击“插入IFrame”按钮,会在所需的跨站内容处,出现<iframe src=''>, c+ N+ c* H% U7 Q, Z' |" k; x' N) j

' H5 q5 _2 s3 k  s% W' j/ B6 `4 U; U3 s- F7 m( p0 q
  小提示:代码助手中,“弹出对话框”按钮、“读取COOKIES”按钮以及插入“IFrame”按钮,分别代表当用户浏览过含有自己帖子的同时,1.会弹出如图3的警告对话框。2.得到浏览用户的COOKIES信息。3.在机器中加载网站木马的相关信息。
% O1 E/ [' Q9 K& C0 b$ n! E1 ~, s0 _  步骤3.输入完毕后,其他设置保持默认,然后单击“提交”按钮。执行进度框内,会呈现出写入站点代码的整个过程(如图7)。但是成功与否还需要看见后面的成功提示,方可判断本次写入是否成功,这里笔者等待十秒钟后,弹出了成功的“结论”(如图8)。既然恶意地址写入成功,在漏洞论坛取个诱惑力,较强的标题名称发表,从而让浏览过此帖的用户,都能重上笔者所建立的网页木马。
$ x2 i' _$ M2 E+ o4 V0 C) Z" \8 i/ Z) c% {: B# h+ G- f, c& L
/ o9 d7 N5 |  m1 X4 r& @1 ]/ l* A
  三、总结
3 p( w; ~: E8 x  Discuz!4 dot 0.0RC3版本的头像跨站漏洞,虽然不会危机到整个论坛的安全性能,但是它会牵扯到论坛所用户的电脑安危。小则导致重要信息被窃取,大则电脑摇身变肉鸡!
8 e! m$ X) s4 p- k0 Y
% O! d2 m6 K; J: `# d, F: r
网站简介

球球发,是一家 Discuz! 商业插件、风格模板、网站源码、 Discuz!运营维护技术等于一体的交流分享网站,全站95%的资源都是免费下载,对于资源我们是每天更新,每个亲测资源最新最全---球球发(如果我们有侵犯了您权益的资源请联系我们删除