Discuz论坛自动爆破工具原理分析

2015-05-22 +3 587161人围观 ,发现 15 个不明物体 WEB安全

ID:GENXOR

TEAM:360网站卫士

[转载请注明出处自  :  360网站卫士博客-blog.wangzhan.360.cn]

最近爆出关于利用社工库爆破Discuz论坛用户名密码的工具,造成很多大的论坛用户信息泄露,分析原理如下。

这里Discuz判断访问IP主要用了下面这段逻辑:

private function _get_client_ip() {
                   $ip = $_SERVER[;REMOTE_ADDR;];
                   if (isset($_SERVER[;HTTP_CLIENT_IP;]) && preg_match(‘/^([0-9]{1,3}\.){3}[0-9]{1,3}$/’, $_SERVER[;HTTP_CLIENT_IP;])) {
                            $ip = $_SERVER[;HTTP_CLIENT_IP;];
                   } elseif(isset($_SERVER[;HTTP_X_FORWARDED_FOR;]) AND preg_match_all(‘#\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}#s’, $_SERVER[;HTTP_X_FORWARDED_FOR;], $matches)) {
                            foreach ($matches[0] AS $xip) {
                                     if (!preg_match(‘#^(10|172\.16|192\.168)\.#’, $xip)) {
                                               $ip = $xip;
                                               break;
                                     }
                            }
                   }
                   return $ip;
}

如果在HTTP HEAD里存在clientip则判断为clientip,如果存在XFF头,则判断为XFF,如果二者都没有,则直接取$_SERVER[;REMOTE_ADDR;]。其实这段逻辑是存在漏洞的,如果我们自己构造HTTP HEAD并在里面加入clientip、XFF字段,便可以轻松绕过DZ的防暴力猜测机制,DZ只会封掉我们伪造的clientip、XFF的IP,而不会限制真实IP。

0×01 DZ防暴力破击机制

这里我以DZ X2.5为例,跟踪用户登录的逻辑,登录执行class_member.php下的on_login(),这里DZ会先判断用户登录失败的次数是否大于4,也就是它的防爆破机制,这里执行logincheck()函数,如图所示

继续跟入这里可以看到了这个fetch_username会去pre_common_failedlogin这个表查询登录失败的次数,而这里用的便是$_G[‘clientip’]

关于$_G[‘clientip’]获取的内容便是前面提到的那个_get_client_ip函数实现,如图所示

这里fetch_username会去pre_common_failedlogin这个表查询登录失败的次数,如图所示

继续跟踪后面的内容,再回到logincheck的代码,后面这个$return这里会判断查询记录以及距离最后一次登陆失败的的时间是否大于15分钟,这里返回$return是0,说明登陆失败次数大于4次,

因为这里返回0所以进入showmessage(‘login_strike’)返回页面登陆失败提示。

返回如下

以上内容只是分析了DZ防止暴力破击的机制,可以看到当HTTP HEAD中同时存在client-ip、X-FORWARDED-FOR以及$_SERVER[‘REMOTE_ADDR’]时,DZ会优先将client-ip、X-FORWARDED-FOR作为源IP,所以封掉的永远是client-ip或是XFF,而不影响真正的连接IP。我们再回到问题上来,利用工具便是钻了这个空子,构造请求暴力破解的,至于利用社工库,只不过是利用一些已知社工网站提供的接口来撞库查询用户密码,例如www.cnseu.org

0×02 临时解决方案

开启验证码,这里以DZ X2.5为例,如图所示:

至于社工撞库,因为与正常的登陆行为没有任何区别,所以建议广大用户尽快修改密码,并设置强壮密码,切忌多个账号使用统一密码。

* 作者/GENXOR,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐

这些评论亮了

  • Black-Hole (6级) FreeBuf专栏作者 回复
    X-Forwarded-For和HTTP_CLIENT_IP可以伪造,这里可以不绕过,进行伪造。一样能起到爆破作用。PHP三个获取IP的函数,两个可以伪造。只有REMOTE_ADDR不能伪造。
    )8( 亮了
  • BinAry (3级) 研究2.4GHz无线网络安全、RFID安全、NFC安全以及移... 回复
    社工库才是亮点吧? 写得一手好软文~ 哈哈!
    )8( 亮了
发表评论

已有 15 条评论

取消
Loading...

特别推荐

文章目录

    文章目录

      推荐关注

      官方公众号

      聚焦企业安全

      填写个人信息

      姓名
      电话
      邮箱
      公司
      行业
      职位
      css.php