在野0day | 亿赛通前台RCE分析与复现

admin 2024年1月26日10:11:42评论161 views字数 560阅读1分52秒阅读模式

简介

近期看到某公众号通报了亿赛通的前台RCE,于是将之前挖的洞分享出来,同各位师傅们一起学习下。该漏洞本质上是ZipSlip,通过../解压jsp到web目录从而造成RCE。

漏洞复现

  1. 生成zip文件

在野0day | 亿赛通前台RCE分析与复现

  1. 判断是否存在漏洞:接口返回405则存在

/CDGServer3/hiddenWatermark/uploadFile

  1. 上传压缩包自动解压

在野0day | 亿赛通前台RCE分析与复现

  1. 访问文件

在野0day | 亿赛通前台RCE分析与复现

漏洞分析

  • 定位接口

通过web.xml定位对应的接口,发现不需要鉴权。

在野0day | 亿赛通前台RCE分析与复现

  • 分析代码

创建Multipart请求并获取名为doc的File对象。

在野0day | 亿赛通前台RCE分析与复现

获取文件名、后缀等信息,并通过UUID和后缀拼接生成新的文件名称。

在野0day | 亿赛通前台RCE分析与复现

将文件通过CDGUtil.unzipFile进行解压,在解压时未做限制,从而可以通过../构造文件名来跨越目录。

在野0day | 亿赛通前台RCE分析与复现

在野0day | 亿赛通前台RCE分析与复现

在野0day | 亿赛通前台RCE分析与复现

这里需要注意一点,在zip文件中,必须包含/theme/theme1.xml,否则后续判断会不通过。

在野0day | 亿赛通前台RCE分析与复现

最终会输出上传信息,完成整个流程。

广

0/1daypoc和分析复现退

注:使用Apple的师傅,切勿直接使用Apple的付款方式,可以选择wx或其他方式,也可以私信联系。

在野0day | 亿赛通前台RCE分析与复现

在野0day | 亿赛通前台RCE分析与复现

在野0day | 亿赛通前台RCE分析与复现

原文始发于微信公众号(安全绘景):在野0day | 亿赛通前台RCE分析与复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月26日10:11:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   在野0day | 亿赛通前台RCE分析与复现http://cn-sec.com/archives/2429638.html

发表评论

匿名网友 填写信息