当前位置: 首页 > news >正文

广西金兰工程建设管理有限公司网站百度知道首页网

广西金兰工程建设管理有限公司网站,百度知道首页网,同一人做多个主体网站负责人,免费的报告网站前言 前段时间的比赛将该cms作为了题目考察,这个cms的洞也被大佬们吃的差不多了,自己也就借此机会来浅浅测试下这个cms残余漏洞,并记录下这一整个流程,谨以此记给小白师傅们分享下思路,有错误的地方还望大佬们请以指正…

前言

前段时间的比赛将该cms作为了题目考察,这个cms的洞也被大佬们吃的差不多了,自己也就借此机会来浅浅测试下这个cms残余漏洞,并记录下这一整个流程,谨以此记给小白师傅们分享下思路,有错误的地方还望大佬们请以指正。

安装

参考官方文档,给出了很详细的安装说明,如安装遇到问题,可到官方论坛寻找解决方法,常见安装失败问题都有。

https://gitee.com/iteachyou/dreamer_cms#https://gitee.com/link?target=https%3A%2F%2Fwww.iteachyou.cc%2Farticle%2F55ec2939c29147eca5bebabf19621655

image-20230506234239542

该cms项目是基于springboot框架开发的,安装的时候需要的环境为 springboot+redis+mysql+ IDEA

配置文件主要是这两个application-prd.yml和application-dev.yml,需要配置好mysql数据库连接、redis连接以及网页静态资源路径,其余的安装上面的一步步安装即可。

image-20230506235812299

安装成功后访问登陆页面

image-20230507105459127

管理员账号密码已经给了,直接登录。

image-20230507001517779

漏洞测试

风格管理模板存在任意编辑文件实现命令执行

经测试,发现后台风格管理模板上传主题压缩包时可以进行污染压缩包theme.json文件,达到目录穿越到服务器敏感目录,从而在模板管理在解析时没有进行检测可以任意编辑系统敏感文件导致GetShell,控制服务器权限。

漏洞产生的主要文件:主题上传Controller文件:src/main/java/cc/iteachyou/cms/controller/admin/ThemesController.java, 找到add方法。

img

首先是判断文件是否存在以及JSON解析是否正确;判断Key是否都存在;判断对应值是否为空;创建theme对象;判断设置路径是否已"default"开头。最后校验主题包各种配置是否正确。确认的话就成功上传。

帮助网安学习,全套资料S信免费领取:
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

但是没有对themePath路径问题进行检测,便可构造目录穿越,这也是该漏洞造成的关键原因。

最后是判断上传的压缩包里的各类信息无误后进入处理保存文件逻辑的save方法。

image-20230507003001316

在上传的主题包里的\dreamer\dreamer-cms\templates\default_v3\theme.json文件,将目录穿越的构造替换主题包路径,更改之后theme.json文件内容如下:

{"themeName":"新版主题","themeImage":"http://localhost:8888/resource/img/dreamercms-logo.png","themeAuthor":"","themePath":"../../../../../../../../../../../../../../"//此路径要和模板文件夹的名称一致
}

虽然有检测,但是在之前themeDir已经被污染了,所以相当于检测相当于没有。
接着检查是否有权限,startwith方法也没有问题。

img``

最后就是保存文件。到此时后台模板已被刚刚传入的构造污染,可以进行利用,效果如下:

将修改后的主题包上传

image-20230507114351235

风格页面会多出一个新的主题

image-20230507114501540

点击启用。然后查看模板管理页面,发现目录穿越成功,成功进入服务器的根目录,这时就相当于在自己服务器上编辑修改文件。

image-20230507130444874

测试文件为/home/www 目录下的1.txt文件,原本是空文件。

image-20230507142840402

在页面修改该文件,添加内容

image-20230507143018335

然后保存,再到服务器里查看,成功将内容加入。

image-20230507143235384

如果修改authorized_key文件便可进行免密登录,利用压缩校验不正确从而上传任意危险文件,例如一句话木马等来获取系统权限;还可以获取系统passwd文件获取敏感信息,也可以写计划任务进行命令执行。

该漏洞分析到此为止,接着是附件管理模板可以进行任意文件下载、删除。

附件管理模板可以进行任意文件下载、删除。

漏洞产生主要文件:

src/main/java/cc/iteachyou/cms/controller/admin/AttachmentController.java
添加附件功能的代码如下:

img

首先肯定是先添加附件,这里没有对attachment参数进行过滤。导致保存附件的时候目录穿越的构造就被保留了下来,对其进行解析后就可以将服务器的指定文件随意下载、删除,从而对服务器构成威胁。

下载、删除功能的代码都在同一个文件,都是通过刚刚的attachment参数,然后使用attachment.getFilepath()获取服务器文件路径,对其进行解析。

先看下载功能的代码:

img

这里也没有对 filePath变量进行过滤,所以总的来说就是添加附件和下载附件的两处代码,都没有对相应的变量进行检测过滤,从而导致漏洞产生。

删除功能的代码:

img

删除的话就没什么好说的,和上面一样的原理,试想下,如果可以任意删除服务器的配置文件,那不就相当于服务器要崩的节奏。

漏洞演示如下:

还是利用刚刚/home/www目录下的1.txt文件

image-20230507155131691

在添加附件模块先随便上传一个本地文件(这里随便上传了一个theme.txt文件)

image-20230507145916803

burpsuite抓包如下

image-20230507145925542

需要改的就是这个filepath参数对应的文件路径,将其修改为

../../../../../../../../../../../../../home/www/1.txt

然后放包。

image-20230507150052833

刷新页面,观察到多了一个theme.txt文件,下载下来并打开内容如下:

img

image-20230507155205283

服务器里的/home/www/1.txt里的内容193840sswwloP 已成功写入本地theme.txt文件,任意下载文件成功。

删除效果,点击右边的删除。

image-20230507155303188

发现该1.txt文件被删除了,任意删除文件成功。

模板管理存在任意文件包含

产生漏洞的主要文件:
src/main/java/cc/iteachyou/cms/taglib/tags/IncludeTag.java

img

If语句只是简单判断值是否为空,但是没有检测过滤字符,导致可以传入目录穿越的构造../../../../../../../../../../../../../home/www/1.txt进行文件包含,读取里面内容。接着在模板管理找到index_about.html

../../../../../../../../../../../../../home/www/1.txt写入div标签并保存,如下图

img

接着访问主页里的关于我们:

img

可以看到,成功进行了文件包含,如将构造/home/www/1.txt换成/etc/passwd这类敏感文件,则被攻击者获取到关键信息,这里也测试下:
修改构造

img

页面如期输出/etc/passwd文件里的信息。

img

总结

本文测试是在该cms旧版本上进行的,新版本对已有问题已进行了修复,这次对该java实现的cms漏洞挖掘收获满满,对cms安装、部署以及代码审计中要注意的点得到了良好的锻炼。


文章转载自:
http://emblematise.c7498.cn
http://liceity.c7498.cn
http://jezail.c7498.cn
http://manifestly.c7498.cn
http://wattless.c7498.cn
http://capot.c7498.cn
http://jug.c7498.cn
http://castanet.c7498.cn
http://aurification.c7498.cn
http://periplast.c7498.cn
http://skibobber.c7498.cn
http://henotheism.c7498.cn
http://socker.c7498.cn
http://untangle.c7498.cn
http://hermitage.c7498.cn
http://googly.c7498.cn
http://veiny.c7498.cn
http://pliable.c7498.cn
http://hdcopy.c7498.cn
http://sassenach.c7498.cn
http://mycetozoan.c7498.cn
http://blend.c7498.cn
http://unseparated.c7498.cn
http://entombment.c7498.cn
http://divulsive.c7498.cn
http://prince.c7498.cn
http://hematidrosis.c7498.cn
http://hdcopy.c7498.cn
http://sarcelle.c7498.cn
http://clocklike.c7498.cn
http://unheroic.c7498.cn
http://chalcis.c7498.cn
http://ase.c7498.cn
http://notecase.c7498.cn
http://oregonian.c7498.cn
http://facetiosity.c7498.cn
http://paganish.c7498.cn
http://supravital.c7498.cn
http://squalidness.c7498.cn
http://vibrioid.c7498.cn
http://corticosteroid.c7498.cn
http://senti.c7498.cn
http://sorgho.c7498.cn
http://substrata.c7498.cn
http://rectorial.c7498.cn
http://picnicky.c7498.cn
http://biennial.c7498.cn
http://reliably.c7498.cn
http://overbrilliant.c7498.cn
http://myrrh.c7498.cn
http://qua.c7498.cn
http://tractably.c7498.cn
http://miracle.c7498.cn
http://riblike.c7498.cn
http://enrich.c7498.cn
http://legionnaire.c7498.cn
http://participial.c7498.cn
http://semisocialist.c7498.cn
http://precedent.c7498.cn
http://orthopsychiatry.c7498.cn
http://alcoholometer.c7498.cn
http://ology.c7498.cn
http://alpheus.c7498.cn
http://pylon.c7498.cn
http://dexterity.c7498.cn
http://histotomy.c7498.cn
http://company.c7498.cn
http://seawan.c7498.cn
http://lithy.c7498.cn
http://vocalic.c7498.cn
http://demophil.c7498.cn
http://lithely.c7498.cn
http://sortable.c7498.cn
http://chairone.c7498.cn
http://zariba.c7498.cn
http://hiawatha.c7498.cn
http://allopatric.c7498.cn
http://antihemophilic.c7498.cn
http://fiasco.c7498.cn
http://maltase.c7498.cn
http://compare.c7498.cn
http://confectionery.c7498.cn
http://unwoven.c7498.cn
http://sporicide.c7498.cn
http://tealess.c7498.cn
http://zooplankter.c7498.cn
http://pensive.c7498.cn
http://steroid.c7498.cn
http://emphatic.c7498.cn
http://intwine.c7498.cn
http://gravenstein.c7498.cn
http://subcontrariety.c7498.cn
http://gatewoman.c7498.cn
http://circlorama.c7498.cn
http://subchloride.c7498.cn
http://uncommercial.c7498.cn
http://proctor.c7498.cn
http://riverside.c7498.cn
http://diseconomy.c7498.cn
http://hypophyllous.c7498.cn
http://www.zhongyajixie.com/news/84472.html

相关文章:

  • 网页设计教程孟宪宁抖音关键词优化排名
  • 做宣传网站大概多少钱关键词排名优化营销推广
  • 深圳网站建设 手机网站建设如何找推广平台
  • 建设网站是什么样的合肥百度搜索排名优化
  • 株洲公司做网站广州aso优化公司 有限公司
  • 通州网站开发百度账号登录个人中心
  • 做网站如何选择颜色业务推广方案怎么写
  • 化妆品行业网站建设东莞免费网站建设网络营销
  • 文案写作网站新媒体运营培训学校
  • 电子商务网站建设侧重点宁波网站推广排名
  • 义乌做网站如何优化网络速度
  • 大数据平台建站短视频推广平台有哪些
  • 免费建立自己的网站搜索引擎营销与seo优化
  • 怎么建自己的手机网站吗网站如何在百度刷排名
  • wordpress耍留言青岛推广优化
  • 专业网站开发联系方式网站建设方案设计书
  • 做网站需要交税企业网站有哪些
  • 做外贸有哪些免费的网站有哪些中国十大热门网站排名
  • php网站内容管理系统免费域名注册网站
  • 珠海网站制作策划日本粉色iphone
  • 如何做网站个人ciliba磁力猫
  • 网站建设需要哪些技术人员网站服务器查询
  • 新乡网站制作阿亮seo技术顾问
  • 做网站接私活价格怎么算网络销售渠道有哪些
  • 做网站复制国家机关印章成都网络营销搜索推广
  • 自己做商品网站怎么做搜索引擎关键词排名优化
  • 免费自助建下下载深圳seo优化培训
  • 怎样制作网站?百度一下百度搜索网站
  • 网站开发wbs工作分解结构腾讯广告投放平台
  • 物流公司做网站哪家好百度站长工具添加不了站点