CVE-2023-3009 TeamPass漏洞复现

admin 2023年6月16日16:31:45评论78 views字数 2218阅读7分23秒阅读模式

CVE-2023-3009 TeamPass漏洞复现

CVE-2023-3009 TeamPass漏洞复现


01

简介

TeamPass 是一个密码管理器,专门用于通过在团队成员之间共享密码来以协作方式管理密码,提供大量功能,允许根据为每个用户定义的访问权限以有组织的方式管理的密码和相关数据, 是一个开源免费使用的产品,根据 OpenSource GNU GPL-3.0 分发。


02

影响版本

Teampass<3.0.9


下载地址

https://github.com/nilsteampassnet/TeamPass/archive/refs/tags/3.0.8.zip


03

安装

PHP版本要求>7.4

http://teampass.xyz:8822/install/install.php


CVE-2023-3009 TeamPass漏洞复现


下一步

CVE-2023-3009 TeamPass漏洞复现


安装环境需要linux,centos7换源,其实windows也可以安装

mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup
wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo //下载新源
yum clean all //清除缓存
yum makecache //生成新缓存


CVE-2023-3009 TeamPass漏洞复现


yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpmyum-config-manager --enable remi-php74


CVE-2023-3009 TeamPass漏洞复现


yum install php php-cli php-fpm php-mysqlnd php-zip php-devel php-gd php-mcrypt php-mbstring php-curl php-xmlrpc php-xmlphp -v


CVE-2023-3009 TeamPass漏洞复现


安装phpmyadmin

yum install phpmyadmin


配置phpMyAdmin:

vim /etc/httpd/conf.d/phpMyAdmin.conf


将以下行添加到文件中:

<Directory /usr/share/phpMyAdmin/>   AddDefaultCharset UTF-8</Directory>


重启Apache:


CVE-2023-3009 TeamPass漏洞复现


systemctl restart httpd.service


根据apache版本修改phpadmin配置

vim /etc/httpd/conf.d/phpMyAdmin.conf


CVE-2023-3009 TeamPass漏洞复现


centos7开放防火墙80端口

firewall-cmd --zone=public --add-port=80/tcp --permanentfirewall-cmd --reload


CVE-2023-3009 TeamPass漏洞复现
update user set authentication_string=password('1qaz@WSX') where user='root';


安装ssl证书

mkdir -p /etc/ssl/localcertsopenssl req -new -x509 -days 365 -nodes -out /etc/ssl/localcerts/apache.pem -keyout /etc/ssl/localcerts/apache.keychmod 600 /etc/ssl/localcerts/apache*sudo ln -s /etc/httpd/conf.modules.d/10-a2enmod.conf /etc/httpd/conf.modules.d/00-base.confa2enmod ssl


环境问题,这里装证书是最麻烦的,ssl协议能走没问题。这里其实有相对来说更简单的安装方法。


04

结合Docker

docker pull teampass/teampass   //拉取镜像wget https://github.com/nilsteampassnet/TeamPass/archive/refs/tags/3.0.8.zip   //下载项目unzipc TeamPass-3.0.8       //解压mv TeamPass-3.0.8 teampass  //改名docker run -p 80:80 teampass/teampass


CVE-2023-3009 TeamPass漏洞复现
dcoker ps   //查看docker容器iddocker cp ./teampass/ a4fb5937eaa8:/var/www/html/    //将文件复制到docker镜像中


CVE-2023-3009 TeamPass漏洞复现


以此方法安装也可以,该环境中时已经安装好了ssl证书的


CVE-2023-3009 TeamPass漏洞复现


准备工作做好之后就可以正常走安装流程了。


CVE-2023-3009 TeamPass漏洞复现
CVE-2023-3009 TeamPass漏洞复现


效果


CVE-2023-3009 TeamPass漏洞复现


目前在版本3.0.9中已修复

https://github.com/nilsteampassnet/teampass/commit/6ba8cf1f4b89d62a08d122d533ccf4cb4e26a4ee?diff=unified


CVE-2023-3009 TeamPass漏洞复现


可以看到在js中添加了过滤


CVE-2023-3009 TeamPass漏洞复现


在releases中无最新版本的源文件。


往期推荐

CVE-2023-3009 TeamPass漏洞复现

CVE-2023-3009 TeamPass漏洞复现

CVE-2023-3009 TeamPass漏洞复现


CVE-2023-3009 TeamPass漏洞复现

火线Zone是火线安全平台运营的安全社区,拥有超过20,000名可信白帽安全专家,内容涵盖渗透测试、红蓝对抗、漏洞分析、代码审计、漏洞复现等热门主题,旨在研究讨论实战攻防技术,助力社区安全专家技术成长,2年内已贡献1300+原创攻防内容,提交了100,000+原创安全漏洞。

欢迎具备分享和探索精神的你加入火线Zone社区,一起分享技术干货,共建一个有技术氛围的优质安全社区!


原文始发于微信公众号(火线Zone):CVE-2023-3009 TeamPass漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日16:31:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-3009 TeamPass漏洞复现https://cn-sec.com/archives/1813733.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息