前言 0X01
某日某帅正在使用着啊 D 入侵百度的时候, 突然某位好友发来一条消息. “滴滴上车” 打开消息一看,说是要某帅帮忙日一个 Discuz 论坛,这一下,我晕了。毕竟 DZ那么 6 的程序,不好日啊。
然后那位某好友就发站过来,说是一个萝莉站, 禽兽不如,都是十岁以下的小孩? 某帅听到这句话就有点不高兴了。 尼玛再禽兽十岁孩子也不放过?
立马放弃用啊 D 入侵百度。
开端 0X02
打开网站。
果然如此,由于当时某帅在某传销公司上班,只能放进某 bug 某 scan 扫描一下。
然后就忙工作了,毕竟传销嘛。事情多。
看到某 bug 某 scan 爆出一个高危漏洞,然而是个解析的,试了试前台上传,连接提示 200,但是不成功。问了某大牛,说是前台做了限制
好吧,先放弃一下,毕竟技术不够。
经过 0X03
前几天无意中看到一个帖子,Discuz 的解析漏洞拿 shell. 写的很不错.看了下,突然想起,前几天看的那个萝莉论坛不也是 Discuz 么.而且还有解析漏洞。
仔仔细细看完文章。去模仿一下。
首先注册了个用户,去发帖上传图片。进行抓包,然后模拟上传。但是不知道为啥不回显。
然后看了下文章里面的包,为 Home.php 文件的包,转战头像上传。
毕竟搞这种嘛。先合成图片一句话。
上传头像进行抓包提交。
不知道为啥,就是不回显。
莫非是神器 Burp suite 有问题吗。
既然如此,不管他那么多。猜路径。
打开审查元素
可以明显的看到 uid=94496
那么猜解吧。
dz 论坛的头像都是保存在/uc_server/data/tmp/uploadxxx.jpg png
那么我们的地址就是:/uc_server/data/tmp/upload94496.png(因为我上传的 png)
成功,菜刀进行连接。
提权未提下,某帅提权技术不精。 联系某位提权和内网牛。都提不下。 08 r2 70 个补丁。
上传 exp 权限还是为 bbs… 但是,把数据脱了一份。。
我看了下第一次拿的时候注册的,ID 为四千多。。
隔十天再注册一次,ID 为三万多..可怕。。
打包走人。挂个黑页。
进入 UC,查到了登录时间,登录 IP,操作等。
17年最早的时候的 IP,经常是在我的周边城市… 而且大部分 IP 都在我的周边城市.. 我有点畏惧,会不会被打
最新评论