### 简要描述:
由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。
本报告通过一系列逻辑关联,成功搞电Discuz!官方网站。
### 详细说明:
# 信息整理
最近拜读并整理一年内的安全事件和各类技术文章,发现了一个小哥写的:“记一次对Discuz官方论坛的渗透检测”(请自行搜索),然后重新梳理相关信息,也对discuz官方进行了一次安全测试。
发现那位小哥主要是利用dev.discuz.org的漏洞成功渗透至discuz.net官方,
于是我也将dev.discuz.org标记为一个切入口。
# 信息收集 ( 基于商业whois、domaintools、DNS信息做的IP反查工具)
[root@localhost script]# python ./domain.py dev.discuz.org
{"dev.discuz.org": 80}
{"u.discuz.net": 80}
{"up.discuz.net": 80}
{"g.8la.la": 80}
# 整理并分析信息
http://g.8la.la 这个小站引起了我的注意,拿起扫描器发现多处小问题(小问题往往能引发意想不到的结果)。
http://g.8la.la/1.php
http://g.8la.la/test.php
http://g.8la.la/bbs
http://g.8la.la/bbs2
http://g.8la.la/bbsnew
从第一个1.php的phpinfo,让我更加确定,这和discuz官方关联紧密。
[<img src="https://images.seebug.org/upload/201311/011309179a62e7ed9840e98f39d6c35aa5962f2c.jpg" alt="discuz_phpinfo.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/011309179a62e7ed9840e98f39d6c35aa5962f2c.jpg)
# 逐个测试用例进行测试
从1.php、test.php我没有得到任何可以进一步扩展的信息,直到看到此域名下面还架设有3个测试用的论坛。
[<img src="https://images.seebug.org/upload/201311/01131151f876f3067c79c6e11b03691fc5826e03.jpg" alt="discuz_bbsnew.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/01131151f876f3067c79c6e11b03691fc5826e03.jpg)
看到测试论坛都只有一个用户,且用户名为admin,然后随手试了一下密码123456、admin123、admin,结果就登录成功了,还是论坛创始人权限。
```
http://g.8la.la/bbs
http://g.8la.la/bbsnew
这两处测试论坛的管理员admin密码均为:admin
```
[<img src="https://images.seebug.org/upload/201311/01131349da2eeb8c6c7fa1cd1ced040f6860f9dc.jpg" alt="discuz_bbsadmin.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/01131349da2eeb8c6c7fa1cd1ced040f6860f9dc.jpg)
# 到了后台,拿个SHELL继续收集信息,以战养战,争取不放过任何一个可分析的信息,可用的测试路径。
### 漏洞证明:
# 获取到SHELL,www.discuz.net 历历在目
[<img src="https://images.seebug.org/upload/201311/01131710369022292e0c7f10bd8bb0a9164a22c4.jpg" alt="discuz_shell.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/01131710369022292e0c7f10bd8bb0a9164a22c4.jpg)
# 间接利用,成功访问到官网数据,我只是测试了一下,并未下载这些数据,谢谢!
UC_KEY在手,即可做任何对discuz.net官方论坛的操作了!
[<img src="https://images.seebug.org/upload/201311/01131846c8840d89eddabb82923e55fbfe0812ba.jpg" alt="discuz_uc_application.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/01131846c8840d89eddabb82923e55fbfe0812ba.jpg)
210万用户信息
[<img src="https://images.seebug.org/upload/201311/011319325d7dad2206652d9d124a8eaa4abddb6e.jpg" alt="discuz_uc_members.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/011319325d7dad2206652d9d124a8eaa4abddb6e.jpg)
[<img src="https://images.seebug.org/upload/201311/011323008bed93c74f68d8f4157d0f0a5d836b30.jpg" alt="discuz_userinfo.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/011323008bed93c74f68d8f4157d0f0a5d836b30.jpg)
暂无评论