免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责作者不为此承担任何责任,一旦造成后果请自行负责 |
契约锁分为三块服务:电子签约签署平台、电子签约管理控制台、电子签约开放平台,下面分析的漏洞是来自于电子签约管理控制台。
com.qiyuesuo.config.ConsoleConfiguration
这个类有定义前台不需要鉴权的接口,其中就包含了此次漏洞的接口 /setup/dbtest
影响版本:
4.3.8 <= 契约锁 <= 5.3.x && 补丁版本 < 2.1.5
4.0.x <= 契约锁 <= 4.3.7 && 补丁版本 < 1.3.5
漏洞成因:
该漏洞源于电子签章系统在处理用户提交的特定格式数据时,输入验证和执行逻辑存在缺陷,导致安全防护机制被绕过。攻击者利用这一缺陷,通过精心构造的恶意请求,在服务器上注入并执行任意系统命令。契约锁电子签约管理控制台存在JDBC Attack漏洞,攻击者可利用该漏洞实现远程代码执行(Postgresql Jdbc Connection to RCE)
漏洞复现:
fofa语句搜索
这里我们利用数据化初始连接文件进行修改,将数据库连接的参数修改为在接口对数据库的内容进行查询
poc
/api/setup/dbtest?db=MYSQL&host=127.0.0.1%3A3308%2Ftest%3FallowLoadLocallnfile%3Dtrue%26allowUrllnLocallnfile%3D
或者
/api/setup/dbtest?db=POSTGRESQL&host=localhost&port=5511&username=root&name=jdbcurl
复现成功
修复意见:
契约锁官方已发布安全补丁,请及时更新安全补丁:下载地址:https://www.qiyuesuo.com/more/security/servicepack
参考文章:
https://xz.aliyun.com/news/18245
原文始发于微信公众号(星络安全实验室):【已复现】契约锁电子签章系统远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论