安全测试#1 如何搞定discuz.net官方!

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。 本报告通过一系列逻辑关联,成功搞电Discuz!官方网站。 ### 详细说明: # 信息整理 最近拜读并整理一年内的安全事件和各类技术文章,发现了一个小哥写的:“记一次对Discuz官方论坛的渗透检测”(请自行搜索),然后重新梳理相关信息,也对discuz官方进行了一次安全测试。 发现那位小哥主要是利用dev.discuz.org的漏洞成功渗透至discuz.net官方, 于是我也将dev.discuz.org标记为一个切入口。 # 信息收集 ( 基于商业whois、domaintools、DNS信息做的IP反查工具) [root@localhost script]# python ./domain.py dev.discuz.org {"dev.discuz.org": 80} {"u.discuz.net": 80} {"up.discuz.net": 80} {"g.8la.la": 80} # 整理并分析信息 http://g.8la.la 这个小站引起了我的注意,拿起扫描器发现多处小问题(小问题往往能引发意想不到的结果)。 http://g.8la.la/1.php http://g.8la.la/test.php http://g.8la.la/bbs http://g.8la.la/bbs2 http://g.8la.la/bbsnew 从第一个1.php的phpinfo,让我更加确定,这和discuz官方关联紧密。 [<img src="https://images.seebug.org/upload/201311/011309179a62e7ed9840e98f39d6c35aa5962f2c.jpg" alt="discuz_phpinfo.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/011309179a62e7ed9840e98f39d6c35aa5962f2c.jpg) #...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息