MyBB <= 1.8.20 From Stored XSS to RCE

2019-06-20 约 77 字 预计阅读 1 分钟

声明:本文 【MyBB <= 1.8.20 From Stored XSS to RCE】 由作者 cru**** 于 2019-06-20 08:40:00 首发 先知社区 曾经 浏览数 142 次

感谢 cru**** 的辛苦付出!

这篇文章展示了在MyBB 1.8.21 版本之前,攻击者能够通过向管理员发送恶意私信或者创建一个恶意帖子来接管任意托管主机

MyBB是一个开源论坛软件,软件地址:https://mybb.com/

影响

我们发现,由于在1.8.20及其之前版本对于所发帖子和私信的解析错误而产生的一个存储性XSS,同时还有一个绕过身份认证的RCE漏洞能够被论坛管理员利用

攻击者仅需一个目标论坛的账号,然后向管理员发送一封包含恶意JS代码(用于利用RCE漏洞)的私信。只要同时一名后端管理员打开恶意的私信,这使得攻击者可以完全接管目标主机。无需在进行进一步的用户交互。

这使攻击者能够完全访问存储在主机数据库中的所有用户帐户、私有主题和消息。

技术分析

下面,我们分析了使用RIPS代码分析检测到的安全漏洞。

bbcode的存储性xss

MyBB利用3个步骤解析和渲染主题,帖子和私信。这一过程的目的是消除用户输入的恶意代码并呈现所谓的mycodesbbcodesBbcodes方便论坛用户在帖子中去嵌入图片,链接和视频

下面的图像表明了MyBB渲染过程的常规执行流程

该过程首先简单地转义所有HTML标记和双引号。然后,它会将所有[video] mycodes转换为嵌入视频的<iframe>标签。 例如,YouTube上。视频bbcodes在一个步骤中呈现的原因是管理员可以禁用它们(默认情况下启用它们)。
最后,它会将所有其他mycode(例如[url][quote][email])转换为HTML标记。

事实上,与其他bbcodes转换方式不同,[video]bbcodes被转换为html标记的方式引导我们产生了一个想法:即可能可以制作一个[video]bbcode,其结果是html标记在其属性中包含其他短代码,例如:

<iframe src="youtube.com/xyz[url]http://onload=evilCode()[/url]"></iframe>

其想法是MyBB随后将用更多包含双引号(“)的HTML标记替换iframe的src中的[url]bbcode,从而损坏HTML并导致属性注入。

上述例子在第三步处理后将会导致产生以下的html标记:

<iframe src="youtube.com/xyz<a href="http://onload=evilCode()">.."></iframe>

可以看到,iframesrc属性随后由injected href属性和它的引号关闭。这将导致onload事件处理程序被注入到<iframe>html标记中。

通常,不可能在其他bbcode中注入bbcode,因为regex过滤器已经到位,可以防止此类攻击。但是,负责呈现[video]bbcodes的回调方法调用应嵌入视频(例如youtube.com/xyz)的URL上的urlcode()。这在以下代码段中显示:

事实上被urldecode的视频URL允许绕过正则保护并通过URL编码注入[url]bbcode,如上所述。然后,这会导致将onload事件处理程序注入<iframe>标记。一旦iframe中的页面被加载,该事件处理程序就会触发,因此不需要用户交互来触发恶意JavaScript代码。

通过文件写入利用管理面板中的RCE

MyBB论坛的管理员可以在管理面板中管理其安装的活动主题的样式表。他们还可以在服务器上创建新的样式表文件并选择文件名。

如果管理员帐户角色的攻击者可以简单地创建新的样式表文件并将其称为shell.php,则会出现明显的文件写入漏洞。
但是,对此功能背后的源代码进行快速调查后发现,只允许使用.css文件扩展名:

引起我们注意的是扩展检查后发生的事情。MyBB不是简单地在文件系统中创建样式表文件,而是首先存储样式表文件的名称,以及为启动MySQL的数据库中的内容。当我们查看mybb_themestylesheets表及其结构时,我们注意到一些有趣的事情:存储新导入样式表文件名的name列被定义为varchar列,最多包含30个字符。

然后我们注意到,当通过XML文件导入时,样式表文件名的长度不会被检查,从而导致攻击者能够欺骗MyBB插入超过允许30个字符的文件名。MySQL在许多系统上的默认行为是将文件名截断为30个字符。

攻击者可以通过将文件名设置为例如aaaaaaaaaaaaaaaaaaaaa.php.css来滥用此行为。这个文件名有34个字符。因为它以.css扩展名结尾,所以它通过了mybb的安全检查。但是,当该字符串插入数据库时,它将被截断为30个字符,并且只有aaaaaaaaaaaaaaaaaaaa.php保留在数据库中。

然后,攻击者可以使用管理面板生成新导入的样式表文件并将其写入文件系统。这将在缓存目录中创建一个php shell

时间线

时间 事件
2019/04/29 向MyBB团队私下报告了多个漏洞。
2019/04/29 MyBB承认这些漏洞。
2019/06/10 MyBB发布1.8.21版,其中包含针对漏洞的补丁。

总结

这篇博客文章详细描述了一个漏洞链,它可以被滥用来接管在1.8.21版本之前运行mybb的任何论坛。攻击者可能滥用了XSS漏洞来接管目标论坛上的任何论坛帐户,或者通过文件写入漏洞直接尝试在目标系统上创建shell,方法是向管理员发送包含恶意javascript代码的目标论坛上的私有消息。虽然mybb的前端和后端会话有两个独立的会话,并且管理员在读取私有消息时可能不总是有活动的后端会话,但攻击者可以多次尝试,因为除了目标管理员之外,不需要任何用户交互来打开恶意的私有消息。

reference:
利用视频:https://blog.ripstech.com/videos/mybb-stored-xss-to-rce.mp4
原文:https://blog.ripstech.com/2019/mybb-stored-xss-to-rce/

关键词:[‘安全技术’, ‘漏洞分析’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now