时尚酷族
标题:
Discuz! 危险代码扫描程序(论坛木马扫描程序)魔焰男孩
[打印本页]
作者:
CooL.泪猪
时间:
2010-7-30 00:51
标题:
Discuz! 危险代码扫描程序(论坛木马扫描程序)魔焰男孩
登录/注册后可看大图
1.jpg
(37.38 KB, 下载次数: 88)
下载附件
保存到相册
2010-7-30 00:50 上传
$ x+ {6 x, Q. b b
登录/注册后可看大图
2.jpg
(47.31 KB, 下载次数: 90)
下载附件
保存到相册
2010-7-30 00:50 上传
/ G0 K% u0 Q* n
-------------------------------------------------------------------------
# x& J- f( p" x/ d& V' {# A. K3 o
/ u: z0 x- _/ ?# Z4 I1 l5 v9 V
这个程序不会改动任何论坛数据,只对目前存在的问题做出建议,不会对论坛产生任何影响。
e: l1 B3 G: G: ]
扫描结果可能存在误差,请进行任何改动前都要备份文件!
7 R _" s3 f/ y& K! t; P" f7 W
使用完毕后请删除此程序文件。
- v* t2 O/ W0 X7 l- R. k/ n0 I1 Y
5 e% Q, p3 M' L
程序使用的是 DOM 来扫描 htm 文件,检测 <script> 标签和 <iframe> 标签,包括检测 <script></script> 之间的内容是否有外链,所以程序除了检测这次的 Webshell 之外,平时下载插件或者风格后在安装之前也可以扫一下下载的东西安不安全。
' R, w" {6 @* D! \
---------------------------------------------------------------------------------------------
1 W/ u$ O7 u# y" @( e2 V) x& I
s" U* |/ u+ {
! H' H& ~% L8 Z. m8 m2 [
前段时间各版本 discuz 的 admin/style.inc.php 被曝光了一个模板自定义变量正则过滤不严的漏洞,导致可以构造非法的数据写入数据库,进而在更新缓存后非法数据写入 style_n.php 中,所以通过这个漏洞可以构造一个 webshell 留在服务器中,除非手动在后台或数据库中删除这些记录,否则留下的后门都是无法删除的。
5 F# K& l6 Z3 \ t c
5 b: K1 w7 }) z' }2 f* r" Q) s
这个漏洞的危害性虽大,但局限性也很大,因为只有拥有管理员权限才能进入后台利用。discuz 在后台有一段连接到
http://customer.discuz.net/news.php
的代码,这段代码的初衷是用来通知 discuz 补丁发布或者程序更新的,然而偏偏在那个过滤不严的漏洞被曝光后,customer.discuz.net 这个域名却被劫持了(说法未考证),原本是用来通知的代码被恶意篡改成了一段特殊构造的、利用前面曝光的那个过滤不严的漏洞向数据库中插入 webshell 的代码。所以凡是在域名被劫持期间访问过后台的基本上都被种植下了 webshell。
3 y9 a, J8 W8 q9 D; O. t# n/ q# @
- A% D$ a: p3 `' X
Webshell 能够干什么?在权限允许的范围内,它可以向所有可写目录中写入文件,修改一切可写的文件(比如向模板文件中写入挂马代码),执行数据库操作,上传木马的服务器上等,只要想得到的基本上都能够做到。
2 K, `4 X9 W' f. o& E# N0 J
6 R0 r6 F% @# n
据观察,此次漏洞被利用了2次。在第一次只是直接把 webshell 写入 style_1.php 这个缓存文件中,不知道什么缘故,黑客在写入 webshell 的同时还向浏览器输出了一些字符,导致了在 header 模板被加载前就有数据被输出,在一些浏览器下会造成字体变大、表格错位等现象。第二次也就是这次事件中,webshell 是由 style_1.php 生成到 usergroup_0.php 中的,由于他不会再像浏览器输出些什么,很多站长根本无法察觉到。
; V' s& W3 @- t4 I+ S
% e0 f' ~: r0 @9 I8 w
因此,为了您的网站安全,现在请您在看到这个帖子的时候,首先进入后台的风格管理中,依次点击您安装的每个风格的“编辑”并切换到高级模式,查看页面最底端是否有自定义模板变量,由则删除之。完成这步操作后检查论坛中是否有下面2个文件:
! s: [) l/ e: \4 f9 @/ ?1 M: z: o1 i6 T
* Y( c2 e1 A5 [( Z" m2 s
./usergroup_0.php
( |( i+ {6 R, T, p2 w& w* h" Q Y J' D
./forumdata/cache/usergroup_0.php
; Z. V: h2 k3 B, P- Z I+ W9 g
% _2 [1 @' m3 C) T% C7 v
如果有的话请立即删除,然后更新论坛的缓存。
# G" F- E9 x) ^: S2 s5 O
: \( G( }; H2 q2 @* }' ?, X4 o O7 _
确认后请再检查模板文件是否被篡改写入挂马链接,各可写目录是否被上传了木马,有则请进行清理,有必要的话可以使用杀毒软件进行查杀。
0 h6 q; b. p7 P5 P P
! w5 t9 w& s/ d% N5 X% h5 g
现在,官方已发布公告, 请点击这里查看.
$ O# J& u" f9 i3 t1 T
% `9 o( B" g& g- R7 n! d. e
=========================================
* A5 S: {9 @" Z7 }! k' P$ a
) N) z+ W6 \2 y8 j; C" d+ U* l* K
这个是我写的一个扫描程序,它可以扫描 usergroup_*.php、style_*.php 等缓存文件是否有 Webshell,附件目录是否存在 php/asp 文件,模板中是否有不安全外链存在(有外链则表示有可能被挂马),以及 stylevars 表中的非法数据。
l- R/ D! U8 w! q5 z
" }1 o) T6 g% U1 K4 f4 L
程序使用方法很简单,下载后解压缩并将 scansw.php 上传至论坛根目录,打开后选择需要扫描的项目并点击开始扫描即可。
; l }$ Y6 X( H; Y" M
5 @- N0 X9 h- w4 s! p
scanws.rar
(4.17 KB, 下载次数: 710)
2010-7-30 00:51 上传
点击文件名下载附件
作者:
CooL.子雅
时间:
2010-8-26 14:21
沙发
欢迎光临 时尚酷族 (http://www.coqq.net/)
Powered by Discuz! X3.2