怎样分析及复现Zoho 任意文件上传漏洞


怎样分析及复现Zoho 任意文件上传漏洞,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。Zoho企业的产品Zoho ManageEngine ServiceDesk Plus是一套IT互联网服务管理软件,拥有资产管理、采购管理、合同管理等功能模块,提供一流的IT支持服务。ServiceDesk Plus10.0 build 10012之前的版本产品存在任意文件上传漏洞。具体来说,SDJSPClasses.jar包的FileAttachment_jsp.class仅检查module参数为“SSP”、“DashBoard”、“HomePage”时的上传文件类型,而未检查module参数为“CustomLogin”时的上传文件类型,导致恶意分子采用低权限guest用户即能上传、并任意访问jsp类可执行命令的脚本文件。Zohocorp ManageEngine ServiceDesk Plus9.4 and 10.0 before 10.0 build 10012version>=10.0 build 10013Ubuntu16.04(服务器)Windows 10(攻击机)分析文件上传逻辑,确定缺陷位置并上传文件。第一步,在服务端安装免费云主机域名 Zohocorp ManageEngine ServiceDesk Plus 10.0 build 10000,随后启动服务,下图表示启动成功。第二步,在攻击机中,采用 Burp Suite 捕获低权限guest用户的cookie信息和数据包,以便开展后续POC的构建工作,如下。第三步,分析服务端文件上传核心代码打开ManageEngineServiceDesklibSDJSPClasses.jar! orgapachejspcommonFileAttachment_jsp.class,核心的文件上传检测代码和注释信息如下。分析可知,服务器首先判断module参数是否为“CustomLogin”,如是,则可直接上传任意类型的文件至服务端,程序执行完毕;否则继续执行代码,进入module参数属于 “SSP”、”DashBoard”、”HomePage” 的判别过程。如果module参数为 “SSP”、”DashBoard” 或 “HomePage”,则进行安全过滤仅可上传 “htm”、“html” 类型文件至服务端。因此,当module参数是 “CustomLogin” 时,可以上传 jsp 脚本文件。第四步,构造 PoC在 Burpsuite 中,构造数据包如下。分析可知,访问拥有文件上传功能的核心代码,设置module参数为 “CustomLogin”,在内容栏设置test.jsp文件的内容是 “This is shell content”。第五步,访问脚本文件重新启动服务后,直接访问脚本文件。例如http://192.168.6.135:8081/custom/login/test.jsp,如下。观察可知,成功访问脚本文件,说明任意文件上传成功。看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注云编程开发博客行业资讯频道,感谢您对云编程开发博客的支持。

相关推荐: phpcms2008远程代码执行漏洞的分析及如何修复

phpcms2008远程代码执行漏洞的分析及如何修复,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。近日,互联网爆出PHPCMS2008代码注入漏洞(CVE-2018-19127)。…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 12:13
下一篇 02/05 12:13