前两天无意间看到论坛发的清然式的一个网站,里面有个基友福利专区,你们懂的
是一个比较大型的站 200多万会员了
看到一个重口味的网站 叫xx天使 里面各种重口味 你们懂的
看到个比较吸引人的标题 于是果断进去 尼玛 提示我权限不足,需要XXXXXX权限才可以访问
好不容易找到个可以访问的 提示当前用户组无法下载查看附件 你MLGB的
果断想日,于是开始搜集情报
目标站点是discuz!7.2 服务器是windows 2003 托管在美国的
没有任何未修补的漏洞 于是习惯性的扫了一下根目录,得到web.rar 3个多G 你妹。。。 于是上了哥的100M服务器高速下载 也不是很高速吧 就1M/S
下载下来之后,看了下时间是2012年12月左右的备份包也可能是转移站点,然后继续吧
得到源代码了 第一步当然是看数据库连接文件了
一看是root 有点激动 果断连接 不过结果页猜到了 不能外连
不能外连也不是没用的 记录下来等到拿到shell提权吧
看到根目录有个tools.php 这是discuz论坛维护的一个工具 可以执行sql 本来想通过它导出木马 不过工具已经被关闭了 妹的
好吧,继续,现在得到了网站的源代码,但是木有数据库啊,也无法进入后台啊,纠结ing
想了想,这么大的站,之前应该也被人日过吧 于是把整个网站包解压到文件夹,用安全狗扫描看看目录里面有不有webshell
结果真没让我失望
这种另类的php一句话 在 dedecms的一个漏洞中好像是看到过的 之前还没弄懂怎么利用
后来在论坛发帖,自己也仔细研究了dedecms的那个漏洞的exp 简单的在哪个exp上改了改 自己也弄出了利用方式
在这里也感谢haxsscker好基友给我分析了一下
尝试执行命令,无果
udf提权 导出到了system32 不行创建函数
查了下版本是5.1的 必须导进lib的一个插件目录
。。。。。。。
后面的就是udf提权了 就不多说了
但是 就在要提权成功的时候 3306端口好像被管理员关闭了
不过我承认我已经把它裤子脱了
91ri.org:如果能拿到一个网站的备份其实没必要第一时间去找这个网站程序的漏洞,扫扫前辈的遗迹也许会有收获~:)
本文作者: 【f4ck】 0x007er 由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处!
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号