记一次对DZ的渗透

作者: 成都怪蜀黍 分类: 网络安全 发布时间: 2018-02-27 11:13

前言 0X01

 

某日某帅正在使用着啊 D 入侵百度的时候, 突然某位好友发来一条消息. “滴滴上车” 打开消息一看,说是要某帅帮忙日一个 Discuz 论坛,这一下,我晕了。毕竟 DZ那么 6 的程序,不好日啊。

 

然后那位某好友就发站过来,说是一个萝莉站, 禽兽不如,都是十岁以下的小孩? 某帅听到这句话就有点不高兴了。 尼玛再禽兽十岁孩子也不放过?

 

立马放弃用啊 D 入侵百度。 

 

开端 0X02

 

打开网站。

 

 

 

果然如此,由于当时某帅在某传销公司上班,只能放进某 bug 某 scan 扫描一下。

 

然后就忙工作了,毕竟传销嘛。事情多。

 

看到某 bug 某 scan 爆出一个高危漏洞,然而是个解析的,试了试前台上传,连接提示 200,但是不成功。问了某大牛,说是前台做了限制

 

好吧,先放弃一下,毕竟技术不够。 

 

经过 0X03

 

前几天无意中看到一个帖子,Discuz 的解析漏洞拿 shell. 写的很不错.看了下,突然想起,前几天看的那个萝莉论坛不也是 Discuz 么.而且还有解析漏洞。

 

仔仔细细看完文章。去模仿一下。

 

首先注册了个用户,去发帖上传图片。进行抓包,然后模拟上传。但是不知道为啥不回显。

 

然后看了下文章里面的包,为 Home.php 文件的包,转战头像上传。

 

毕竟搞这种嘛。先合成图片一句话。

 

 

 

上传头像进行抓包提交。

 

 

 

不知道为啥,就是不回显。

 

莫非是神器 Burp suite 有问题吗。

 

既然如此,不管他那么多。猜路径。

 

打开审查元素

 

 

 

 

可以明显的看到 uid=94496

 

那么猜解吧。

 

dz 论坛的头像都是保存在/uc_server/data/tmp/uploadxxx.jpg png

 

那么我们的地址就是:/uc_server/data/tmp/upload94496.png(因为我上传的 png)

 

成功,菜刀进行连接。

 

 

 

 

提权未提下,某帅提权技术不精。 联系某位提权和内网牛。都提不下。 08 r2 70 个补丁。

 

上传 exp 权限还是为 bbs… 但是,把数据脱了一份。。

 

我看了下第一次拿的时候注册的,ID 为四千多。。

 

隔十天再注册一次,ID 为三万多..可怕。。

 

打包走人。挂个黑页。

 

进入 UC,查到了登录时间,登录 IP,操作等。

 

17年最早的时候的 IP,经常是在我的周边城市… 而且大部分 IP 都在我的周边城市.. 我有点畏惧,会不会被打

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!