发布于2022年11月4日3年前 记一次对DZ的渗透 前言 0X01某日某帅正在使用着啊 D 入侵百度的时候, 突然某位好友发来一条消息. "滴滴上车" 打开消息一看,说是要某帅帮忙日一个 Discuz 论坛,这一下,我晕了。毕竟 DZ那么 6 的程序,不好日啊。然后那位某好友就发站过来,说是一个萝莉站, 禽兽不如,都是十岁以下的小孩? 某帅听到这句话就有点不高兴了。 尼玛再禽兽十岁孩子也不放过?立马放弃用啊 D 入侵百度。 开端 0X02打开网站。http://www.weixianmanbu.com/zb_users/upload/2017/12/201712231514016765157913.jpg果然如此,由于当时某帅在某传销公司上班,只能放进某 bug 某 scan 扫描一下。然后就忙工作了,毕竟传销嘛。事情多。看到某 bug 某 scan 爆出一个高危漏洞,然而是个解析的,试了试前台上传,连接提示 200,但是不成功。问了某大牛,说是前台做了限制好吧,先放弃一下,毕竟技术不够。 经过 0X03前几天无意中看到一个帖子,Discuz 的解析漏洞拿 shell. 写的很不错.看了下,突然想起,前几天看的那个萝莉论坛不也是 Discuz 么.而且还有解析漏洞。仔仔细细看完文章。去模仿一下。首先注册了个用户,去发帖上传图片。进行抓包,然后模拟上传。但是不知道为啥不回显。然后看了下文章里面的包,为 Home.php 文件的包,转战头像上传。毕竟搞这种嘛。先合成图片一句话。http://www.weixianmanbu.com/zb_users/upload/2017/12/201712231514016838517564.png上传头像进行抓包提交。http://www.weixianmanbu.com/zb_users/upload/2017/12/201712231514016928797770.jpg不知道为啥,就是不回显。莫非是神器 Burp suite 有问题吗。既然如此,不管他那么多。猜路径。打开审查元素http://www.weixianmanbu.com/zb_users/upload/2017/12/201712231514017038536371.pnghttp://www.weixianmanbu.com/zb_users/upload/2017/12/201712231514017023765338.jpg可以明显的看到 uid=94496那么猜解吧。dz 论坛的头像都是保存在/uc_server/data/tmp/uploadxxx.jpg png那么我们的地址就是:/uc_server/data/tmp/upload94496.png(因为我上传的 png)成功,菜刀进行连接。提权未提下,某帅提权技术不精。 联系某位提权和内网牛。都提不下。 08 r2 70 个补丁。上传 exp 权限还是为 bbs... 但是,把数据脱了一份。。我看了下第一次拿的时候注册的,ID 为四千多。。隔十天再注册一次,ID 为三万多..可怕。。打包走人。挂个黑页。进入 UC,查到了登录时间,登录 IP,操作等。17年最早的时候的 IP,经常是在我的周边城市... 而且大部分 IP 都在我的周边城市.. 我有点畏惧,会不会被打
创建帐户或登录后发表意见